CONSULENZA - ASSISTENZA E SICUREZZA INFORMATICA A VICENZA

Phishing significato: come capire in pochi minuti, se ti stanno truffando!

phishing-significato-azienda-vicentina-che-subisce-phishing

Cosa è il Phishing e come rimediare ad un “click” errato.

(dai un’occhiata a questo articolo, oltre a capirne il suo vero significato, ti darà “un’educazione sul phishing” e in pochi minuti capirai bene come non avere più rischi con i tuoi dati importanti).

Lo sapevi che per un click errato potresti rischiare di dover perdere una sacco di tempo e di soldi per evitare una serie di danni e conseguenze a te stesso o alla tua azienda?

Ti consiglio di dare una letta a questo articolo così che tu possa avere consapevolezza del phishing e di tutti i danni che crea!

Devi sapere che il significato di phishing deriva da “fishing” , che in gergo significa pescare. Si è vero, ci hanno messo l’ “H”, ma il concetto rimane lo stesso e cioè:

Gettare l’amo, gettare la rete e quindi indurre la vittima (che potresti essere tu.. ma leggi questo articolo e non lo sarai di sicuro) ad abboccare, e non parliamo di pesci, ma di utenti utilizzatori di computer.

Mi spiego meglio:

Il “fenomeno” del phishing ( ci può essere un phishing personale e un phishing aziendale, ma di fatto la tecnica della truffa è la stessa.. e ora capirai il perchè ), cerca di indurre la vittima, mediante una falsa comunicazione di posta elettronica ( intendo un messaggio che arriva nella propria mail ), a collegarsi ( cliccando un link indicato ) verso un sito bersaglio simile all’originale.

Ad esempio il sito di una banca, o della posta ( detti anche falsi siti di login perchè tu sei convinto che sia il tuo sito e quindi tenti logarti inserendo le credenziali ), al fine di rivelare informazioni personali come username e password ( come detto sopra appunto ), numeri di carta di credito, dati bancari, ecc, così da poter “mettere in moto” un vero e proprio furto d’identità personale.

Di fatto il phishing sociale entra di diritto tra le prime e più gravi frodi informatiche del momento!! Devi sapere che ad oggi, aprire una mail di phising, rappresenta 80% dei fattori di un attacco informatico.


Ecco l’obiettivo di una mail di phishing:

Veicolare un malware e per malware intendo dei programmi che si installano nel computer attraverso click errati da parte tua.

Rubarci le credenziali ( intendo le note password rubate che tanto senti parlare in questo periodo ) e qua ti invito a dare un’occhiata al mio articolo sul “ controllo password compromesse

Email di phishing cosa fare? la soluzione del sistema antispam

La maggioranza di queste email di phishing, vengono bloccate dai sistemi antispam e a volte anche dai firewall, che sono programmati anche per un eventuale rilevamento del phishing.

Ovviamente dobbiamo avere un sistema antispam nel nostro pc o nel server mail che gestisce le nostre mail, e se non lo hai ti invito a sentire il tuo tecnico di fiducia ( ecco l’importanza di non chiamare il tecnico quando c’è il problema, ma anticipare il tutto… proteggendosi prima ).

C’è da dire però, che qualche e-mail di phishing, viene confezionata con più “cura”, quindi passa i nostri sistemi di protezione, ed arriva nella nostra cassetta postale, nel nostro outlook o nella nostra webmail, per poi essere letta dall’utente ( che in questo caso potremmo essere noi ), facendoci cadere nel trappolone.

Ma andiamo con ordine e capiamo bene cosa è un sistema antispam?

Dobbiamo capire innanzitutto, che non esiste un sistema antispam perfetto, è impossibile.
Nessun antispam è infallibile!

In sostanza, un sistema antispam detto anche filtro antispam, non è altro che un sistema informatico che è stato creato per fare in modo di non ricevere messaggi sgraditi, che potrebbero contenere appunto, mail di phishing ma anche malware e ramsonware.

Questo “filtro”, viene inserito nel computer come programma ( spesso e volentieri viene accoppiato all’antivirus .. ma il consiglio che ti do io è quello di inserirlo separatamente così è ancora più specifico ad individuare minacce e ti da quindi più sicurezza ).

A questo punto però, è anche tutto nelle mani e nella testa degli utenti che ricevono queste mail.

L’ultimo e più importante antispam, e quello “personale” nostro, e intendo che è nella testa di noi utenti, perché dobbiamo usare il cervello e capire quando è il momento di cliccare o no!

Ora qui sotto ti porto qualche esempio:

Phishing: le 5 varianti a cui devi stare attento per eviare le truffe online!

Il WHALING dall’inglese whale (balena), per indicare un phising nel quale si punta a far abboccare un pesce grande, una persona importante, un direttore di una banca, un manager, qualcuno che ha un ruolo dirigenziale.

SMISHING: “SMS phishing”, realizzato attraverso l’invio di messaggi su dispositivi mobili. 

VISHING: “phishing vocale”, è una truffa telefonica.

QRISHING: “QR Codes Phishing”. L’attacco è sotto forma di un codice QR, che indirizza a un link web contenente malware. Così si evitano i controlli antispam in quanto il cellulare non li fa questi controlli effettuando la foto del QR Code, ci manda nel link ingannevole.

CLONE PHISHING : il clone di phishing è una mail inviata dal “pirata informatico di turno” che è praticamente uguale con lo stesso contenuto, ad una mail precedente che ti è stata inviata da un mittente a te conosciuto, di conseguenza ti verrà spontaneo “aprire” il messaggio anche perchè furbescamente, “l’assalitore informatico” per farti cliccare sulla mail, userà frasi del tipo: devo reinviare la mail o frasi che si assomigliano, così da essere invogliato a cliccare e premere su link malevolo che ti ha inviato in allegato.

Qui sotto a dimostrazione di ciò che dico, ecco un esempio di QRISHING..

Modello-di-Phishing-chiamato-QRishing
Modello di Phishing chiamato QRishing

Questo significa che non devo più usare i qrcode?

No, ma devi fare attenzione così da avere sempre una protezione contro il phishing!!
Una cosa è usare il qrcode di un bar o di un ristorante dove devo sfogliare il menù e non ho rischi, diverso è effettuare un pagamento tramite un qrcode trovato da qualche parte.

Ma la conoscevi questa truffa del QRISHING?

ATTENZIONE quindi, perchè non è molto conosciuta ma è un caso di phishing che colpisce tantissimo.

La Truffa delle mail di phishing: senti come fanno!

Sai quante mail girano ogni giorno nel mondo?

Di queste mail, l’azienda specializzata in protezione antispam ( protezione informatica della tua azienda ), Libraesva, dichiara che mediamente vengono bloccate dal 50 al 70% di tutte le mail che circolano.

P.S.: Libraesva è un azienda informatica del nord Italia e più precisamente di Lecco, che propone e di conseguenza vende, un prodotto che fa da “antispam” e quindi filtrano mail “buone” da quelle “cattive”

Prima di proseguire con l’articolo, vorrei però porti una domanda a cui vorrei che riflettessi?

Non credi che basti solo il rischio di aprire una mail errata per errore, vista la quantità di posta che arriva a tutte le ore, per farti prendere in considerazione quanto sia importante anticipare il problema e quindi proteggere la propria azienda da questi attacchi informaci continui, così da poter dormire sogni tranquilli senza il pensiero che anni di dati e documenti sensibili importanti vengano clonati e rubati?

Ecco perchè ripeto spesso ai miei clienti e lo dico anche a te che stai leggendo, quanto sia importante avere una situazione informatica aziendale monitorata in continuazione e non chiamare il tecnico quando hai il problema, perchè è già troppo tardi.



Si stima che nel 2022 ci siano state 333 miliardi di mail al giorno.. e nel 2023 la stima è di 347 miliardi. Un bel po direi, non credi?! Ciò che ti sto dicendo, è confermato da questa ” fonte ” autorevole: https://www.statista.com/statistics/456500/daily-number-of-e-mails-worldwide/

Qui sotto potrai constatare ciò che ti dico, anche da questo schema:

grafico mail che circolano ognigiorno
grafico mail che circolano ognigiorno

Scopri il Metodo Blindato e proteggiti dal Phishing Aziendale e Privato


..torniamo a noi,

Phishing ( inteso anche come phishing online ) e spam: che correlazione hanno?

spam e phishing andamento
spam e phishing andamento

Ora ti descriverò come il phishing, inteso anche come phishing online, si “serve” dello spam, per farti cliccare l’email errata!

Devi sapere che il phishing viene anche paragonato alla pesca a strascico e capiamo il perchè e come avviene.

Intanto devi sapere che la pesca a strascico è quella pesca, dove chi attacca ( in questo caso il pirata informatico o hacker di turno ) lancia migliaia, milioni di mail tutte uguali, con la speranza e spesso e volentieri la ben riuscita, di fare abboccare qualche utente come me, come te, che sta dall’altra parte del Pc a gestire i propri affari aziendali e quindi totalmente concentrato nel proprio lavoro e ignaro che quella mail che sta vedendo nella posta arrivata, potrebbe essere deleteria per i propri documenti aziendali.

Se non hai capito bene cosa intendo, chiamami al 347.0443899 per capire bene cosa ti sto dicendo.

Ti chiederai:

Ma dove raccolgono gli indirizzi email?

Domanda lecita e e ti rispondo subito, dicendoti che è facilissimo avere migliaia di mail, perchè ci sono dei tool/software su internet ( ovviamento gli hacker li sanno usare benissimo ), che recuperano queste mail dai siti che potrebbero essere:

Forum
Elenchi di vendita
Siti ( detti anche siti web falsi e nati appositamente per delinquere ) che in modo fasullo hanno raccolto migliaia di mail

Una volta raccolti questi elenchi di mail, tramite un software di mailing list ( programma appositamente creato per mandare via migliaia di mail uguali ai vari indirizzi con un solo click ) “sparano” queste mail ai vari destinatari ignari di tutto.

Ovviamente non sono mail ben fatte, spesso e volentieri sono poco curate ( ora che sai questo, ricordati di farti un punto di domanda se vedi qualche mail scritta male o anche impaginata male arrivarti nella casella di posta ), mal tradotte o mal formattate.

C’è una statistica negativa però, che dice che di queste mail il 10% dei destinatari le aprirà e almeno l’1% delle persone cliccherà sul link o sull’allegato, innescando l’attacco!

phishing attack
phishing attack

… và inserita un prova di ciò che dico ……..

Ora qui sotto voglio riportarti il grafico dei vari argomenti ( trabbocchetto ) che vengono usati per far invogliare ad aprire le mail.

Sono detti anche, argomenti “education” perchè usano parole ed argomenti che sono molto propense al click in questo preciso periodo storico.

” qui vediamo il click to rate ( tasso di click ) registrato nel 2019 da Verizon.. “

argomenti ingannevoli di phishing
argomenti ingannevoli di phishing

Questo grafico, ti fa vedere appunto, quanto la gente abbocca, ma ciò che deve proccuparci di più non è il phishing in se, che però è già deleterio per se stesso, ma lo Spear Phishing.

Ti starai chiedendo:

.. che novità è:

Spear phishing: ecco cos’è + caso pratico.

spear phishing spiegato in modo facile
spear phishing spiegato in modo facile

Devi sapere che la parola “Spear” in inglese significa lancia.. ( fiocina per intenderci meglio ).

Nel caso appunto di spear phishing, l’attaccante di turno ( hacker ), prende di mira un pesce specifico inteso come noi persone e raccoglie informazioni dettagliate e specifiche.

In questa precisa situazione l’attacco è proprio mirato ed è qui che c’è da preoccuparsi.

Ma dove raccoglie le info?

Sui social ad esempio, attraverso tecniche di OSINT (Open source intelligence) che sono tecniche dove io vanno a raccogliere informazioni da fonti aperti intese come social, internet, forum, non commettendo reati.

Ecco l’esempio pratico che ti dicevo sopra:

E’ importante che tu sappia, che se la tua data di nascita è pubblicata su internet un malintenzionato potrebbe calcolare il codice fiscale e creare una mail congeniata che avrà sicuramente grande efficacia.

Ricapitolando, devi considerare che tutto quello che si pubblica nel web potrebbe essere usato contro di noi, ed è per questo che l’80% degli attacchi utilizza il phishing.

Oltre allo spear phishing, c’è una terza modalità meno diffusa, ed ora qui sotto te la elenco:

Watering Hole: ecco cos’è!

watering hole spiegato semplice
watering hole spiegato semplice

Devi sapere che tra gli addetti ai lavori, il watering hole è inteso come l’abbeveratorio, ed ora ti spiego il perchè.

Immagina una pozza d’acqua dove vanno a bere le giraffe, le zebre ed il leone sa che le prede a breve arriveranno in “zona” , e così le aspetta e le mangia!!

Ma nell’ambito informatico, cosa si intende per pozza d’acqua relatica al watering hole?

E’ un sito web che è stato compromesso e quindi diventa un sito web falso, che all’interno del quale il pirata informatico ha inserito dei codici malevoli.

Ecco un esempio:

Questi codici generano delle schermate strane, anomale, dove se io ci clicco sopra o clicco su dei pulsanti si verificano della attività a nostra insaputa, come ad esempio dei dirottamenti di pagina. 

Mi spiego meglio:

Devi sapere che quando un sito viene compromesso/violato, e quindi il malintenzionato di turno ( hacker/tecnico esperto ) inserisce e varia i codici del sito incorporando del codice malevolo, fa uscire popup e schermate strane nello schermo, che invitano l’utente a cliccare, per poi innescare a sua insaputa un meccanismo ( detto anche trigger ), che inevitabilmente crea una situazione che ti compromette il computer e tutti i tuoi dati.

A proposito, dai una letta al mio articolo molto interessante, sulle password compromesse e ai “danni” quasi irraparabili che comportano.

La tecnica che ti ho descritto sopra, ad oggi non è molto diffusa perché i browser dei computer per fortuna, sono molto aggiornati e protetti e ciò comporta a poca vulnerabilità.

Siti https : ecco perchè devi stare attento a non essere truffato!

https non sicuro
https non sicuro

Sei così convinto che il tuo o tuoi siti https siano così sicuri?

Piccola premessa: per sito in https si intende un sito che è stato verificato tramite l’acquisto di un certificato apposito che però ti da la certezza che ha un “url” certificato, ma non garantisce che all’interno di quel sito ci sia un contenuto sano.

Ora nei prossimi paragrafi mi collego a ciò che ho scritto sopra.

Si è abituati, soprattutto per chi fa i siti per i propri clienti, o chi è abbastanza informato e ne capisce qualcosa, che è importante verificare che il sito sia appunto in formato https nel suo “url”.

Questa è un’informazione forviante però, e ti spiego il perchè.

Il sito in https, sta solo ad indicare che il traffico dati verso quel sito è crittografato ( grazie al certificato come detto sopra ) ma non garantisce che non ci sia un farabutto dietro al sito, che ha creato un contenuto malevolo.

Non basta quindi il simbolo del lucchetto visibile ( come da foto sopra ) per essere sicuri.

Ripeto se ho il lucchetto (https) vuol dire solo che il traffico verso quel sito è crittografato ma il contenuto del sito non è garantito.

Importante capire bene questa cosa, ed ecco perchè ti rinnovo l’invito ad avere una “situazione informatica” in azienda, sempre ben monitorata da una azienda specializzata, e non chiamare il tecnico al bisogno quando il pc si è bloccato o da segnali “strani”!

Questa azienda di sicurezza informatica, saprà sempre monitorare, che le seguenti truffe, con i tuoi siti non avvengano.

Scopri il mio “Metodo Blindato” e tutti i vantaggi di mettere in sicurezza la tua azienda

Ciò che ti ho descritto sopra sulla truffa dei siti in https, mi porta ora a chiederti:

Typesquatting e attacchi omografici: li conosci?


Ecco che infatti oggi uno degli attacchi che va è quello degli attacchi omografici o typesquatting e cioè si utilizzano degli url falsificati.

url falsi spiegazione
url falsi spiegazione

Oggigiorno è possibile registrare dei domini con dei nomi simili ai domini veri.

Andiamo per ordine e ora ti spiego cos’è un attacco detto typesquatting.

Per attacco typesquatting, è una parola inglese, che può essere tradotta e intesa, come un errore di battitura o per intenderci meglio refuso.

Diciamo che è un trucco, che prende di mira gli utenti più distratti, e consiste nella registrazione da parte del pirata informatico, di domini “civetta”, il cui nome, varia di una lettera o al massimo due, rispetto al nome di un sito web molto conosciuto, che l’hacker di turno sa che potresti essere invogliato a cliccare perchè è un sito che fa al caso tuo e ai tuoi interessi nel web.

Come fare allora per controllare se un sito web è vittima di typesquatting?

La soluzione più logica, ma che la maggior parte degli utenti non fa, è quella di digitare il sito che sappiamo essere corretto, senza seguire il link “errato”.

Oppure un buon consiglio è anche questo:

Utilizzare un sito come virustotal dove posso verificare se un file o link ricevuto, è attendibile.
Ci permette di sapere/analizzare un link o un file allegato ricevuto via mail.

Ecco allora che per analizzare un file, devi cliccare su questo link:
FILE >> https://www.virustotal.com/gui/home/upload

Per analizzare un URL, devi cliccare su quest’altro link:

URL >> https://www.virustotal.com/gui/home/url


Attacchi omografici: ecco la spiegazione.

Per attacchi omografici, intendo un attacco ingannevole che sfrutta la somiglianza visiva di caratteri differenti.

Viene utilizzato per creare e registrare domini fasulli, con nomi praticamente identici a quelli di domini esistenti, per ingannare gli utenti e attirarli a visitarli.

Il nome omografici sta ad indicare i caratteri, ossia le lettere e i numeri, che si assomigliano (dall’inglese “Homoglyph”).

Ecco alcuni esempi:

– Dominio vero: google.com
– Dominio falso: go0gle.com
– Dominio falso: gooogle.com

– Dominio vero: microsoft.com
– Dominio falso: micr0soft.com
– Dominio falso: microsoft.co

I trucchi esemplificatici sopra sono e “sembrano” banali, ma guarda che ahinoi spesso riescono ad ingannare l’utente appena un pò distratto.

Phishing problemi: le “Pec” false che ti fregano!

pec phishing
pec phishing

Immagino che conoscerai il sistema di posta elettronica certificata chiamato PEC. Devi sapere, che anche la “PEC” che viene considerato uno strumento sicuro, sempre di più è usata per fare phishing!

Ora ti spiego il perchè…

Devi sapere che la PEC non può essere processata dai normali antispam, perchè l’antispam stesso ne alterebbe il valore legale, mettendoci “le mani” al suo interno.

Ecco allora, che la PEC può diventare pericolosa e bisogna stare attenti!!

Ora ti descrivo un esempio per farti capire bene.

L’hacker di turno o tecnico informatico “malevolo”, registra indirizzi di PEC molto simili alle PEC ufficiali che tu conosci e che vuoi clicccare.

Es:
🟢 PEC UFFICIALE: ing.bank.legalmail.it
🔴 PEC FALSA: ingbank.legalmail.it
🟢 PEC UFFICIALE: chebanca@pec.it
🔴 PEC FALSA: chebanca.pec@legalmail.it

Noterai anche tu, come sia chiaro che se ti dovesse arrivare una pec, da una pec simile a quella ufficiale, sia molto facile caderci.

Pensa che sono state colpite da questa tecnica di messaggi di phishing fasulli, banche ( detto anche phishing bancario ) come :

– Mediolanum
– Fineco
– Iw Bank
– Barclays Bank

sfruttando la tecnica della pec “quasi” uguale devi sapere che nel maggio 2018, sono state raggirate un centinaio di persone, rubando un 1.200.000 € in due mesi.

La “banda” era un’organizzazione di cinque criminali italiani, che poi sono stati identificati.

Ecco che serve quindi molta attenzione anche quando si ha a che fare con le pec, non dare mai nulla per scontato.

Bene siamo quasi arrivati alla fine di questo articolo guida su cos’è il phishing, ma voglio che tu faccio un ripasso veloce e ti ricordo che nel caso volessi avere un’ulteriore precisazione, il phishing è:

Dicesi phishing, un attacco informatico che mira ad ottenere informazioni personali sensibili che sono:

– Nome

– Utente

– Password

queste “info” sono degli utenti come te e me, che poi una volta “rubate” vengono sfruttate al fine di utilizzarle per scopi fraudolenti.

Gli “assalti” di phishing, vengono solitamente effettuati attraverso:

– Invio di messaggi di posta elettronica o di testo.
– Messaggi sui social media che sembrano provenire da fonti affidabili (es istituti bancari come detto sopra.., provider di servizi online o altre organizzazioni).

Ma come capisci se è un messaggio fasullo?

Perchè spesso e volentieri, all’interno del messaggio, c’è un link fraudolento o un allegato che una volta cliccato o aperto, consente all’attaccante di rubare le informazioni dell’utente.

Ecco con queste poche righe volevo farti un ripasso di cos’è e come capire quando stai rischiando di essere vittima di phishing.

Quindi qualora ti fossi scordato, ti ricordo l’importanza di avere una situazione informatica aziendale monitorata in continuazione

Scopri il mio “Metodo Blindato” e tutti i vantaggi di mettere in sicurezza la tua azienda

così da poter evitare attacchi da hacker o altro, perchè il tutto viene “bloccato” sul nascere senza che tu debba muovere un solo dito, evitando anche una fuoriscita di denaro e dati personali che ti comprometterebbero la situazione aziendale.

A prosposito di muovere un solo dito, come ti ho detto più volte in questo articolo, è importante che tu non chiami il tecnico quando vedi che tutto è bloccato, perchè è proprio in quel caso che oltre ” muovere il dito.. ” lo faresti per tentare di recuperare una situazione già compromessa.

Ricapitolando, in questo articolo hai capito che:

Cos’è veramente il phishing
– Le varianti del phishing
– I “segnali” che ti fanno sospettare che sei sotto attacco di phishing
Esempi di phishing
– Correlazione tra phishing e spam
– La certificazione https del tuo sito non ti garantisce la sicurezza di evitare attacchi di phishing
– Perchè anche la mail “Pec” non è così sicura in certi casi

Infine ti ricordo di contattarmi ai contatti che trovi qui sotto, senza impegno ti spiegherò bene tutto ciò che non ti è chiaro in questo articolo, facendoti capire il perchè far monitorare in continuo la propria situazione aziendale, oltre a farti dormire sogni tranquilli, è una fonte di vero guadagno in tutti i sensi.

Facebook
WhatsApp

RISORSE GRATUITE:

Potrebbe Interessarti anche...

Contatta Ora

Consulenza Gratuita

chiedi info per la tua azienda
Completato 50%

VIDEO GRATIS
Come aiuto le imprese locali ad essere protette dai furti informatici o dalla perdita dei dati aziendali grazie al mio metodo blindato.

Ti invierò il video direttamente al tuo indirizzo email. Inseriscilo qui sotto, fai click sulla casella, e accedi al video.
Completato 50%

VIDEO GRATIS: Come aiuto le Imprese locali ad essere protette dai furti informatici o dalla perdita dei dati aziendali grazie al mio metodo blindato.

Ti invierò il video direttamente al tuo indirizzo email. Inseriscilo qui sotto, fai click sulla casella, e accedi al video.
Call Now Button

Su questo sito utilizziamo strumenti di prima o terza parte che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente utilizzati per consentire il corretto funzionamento del sito (cookie tecnici), per generare report sull’utilizzo della navigazione (cookie di statistica) e per pubblicizzare adeguatamente i nostri servizi/prodotti (cookie di profilazione). Possiamo utilizzare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazione. Abilitando questi cookie, ci aiuti a offrirti un’esperienza migliore.