Cos’è lo spoofing e come difendersi da questa minaccia

  • ilger.com
  • BLOG
  • Cos’è lo spoofing e come difendersi da questa minaccia
Cos'è lo spoofing e come difendersi da questa minaccia

Spoofing è un termine in lingua inglese, legata all’espressione “to spoof”, che indica la parodia, la presa in giro. Nel gergo informatico, lo spoofing rimanda a diverse tipologie di falsificazione di un’identità virtuale, utilizzate con scopi malevoli. Vediamo cos’è lo spoofing e come difendersi da questa minaccia in modo efficace.

 

Cos’è lo spoofing

Lo spoofing è una tipologia di attacco informatico basato sulla falsificazione di un’identità con intenti criminali. Lo scopo del criminale informatico che ricorre a questo strumento è quello di accedere a dati sensibili, violando account, aggirando sistemi di autenticazione basati su indirizzi IP e nomi host, oppure ricevendo informazioni riservate direttamente da chi viene truffato. Questo genere di minaccia diventa sempre più frequente e insidiosa. In particolare, gli strumenti offerti dall’Intelligenza Artificiale consentono oggi di creare in tempi brevissimi identità fittizie molto ingannevoli.

 

Lo spoofing: come funziona

Esistono diverse forme di spoofing, basate su differenti strategie. Tutte hanno comune un elemento, ovvero il fatto di sfruttare la fiducia di un utente per carpirgli informazioni e dati sensibili, al fine di eludere controlli di accesso, diffondere malware e appropriarsi indebitamente di denaro. Spacciandosi per un’entità conosciuta un hacker può ingannare sia un essere umano che un dispositivo informatico. Per riuscire in tale intento, in primo luogo, un criminale della rete identificherà le vittime del suo attacco. Procederà quindi con l’analisi del dominio o della rete da violare, per sferrare poi il suo attacco.

Gli attacchi di spoofing possono essere effettuati attraverso diversi canali:
– Siti web
– Posta elettronica
– IP
– Server DSN
– ID chiamante
– SMS
– ARP

Siti Web

Spesso i criminali della rete realizzano dei siti web ingannevoli dall’aspetto altamente verosimile. Generalmente creano repliche di un sito autorevole, realizzandone copie molto fedeli all’originale, ricorrendo all’utilizzo di font, colori e loghi analoghi. Di solito effettuano operazioni di “typosquatting” registrando domini ingannevoli, sostituendo alcuni caratteri dell’URL originale con caratteri simili. Si replicano siti istituzionali, o siti di servizi utilizzati di frequente dall’utente, spingendolo a inserire spontaneamente le sue credenziali di accesso, o i suoi dati bancari.

E-mail

Negli attacchi spoofing via email, solitamente, gli hacker ricorrono a indirizzi di posta elettronica ingannevoli al fine di far circolare malware mediante allegati e link, oppure con l’intento di impossessarsi dei dati sensibili della vittima attraverso il phishing. Anche in questo caso, i criminali della rete creano indirizzi email legati a siti noti e autorevoli, effettuando piccoli cambiamenti rispetto all’indirizzo email legittimo, oppure utilizzando alias.

IP

Gli attacchi spoofing dell’IP corrispondono a una falsificazione dell’identità di un client/server. Le informazioni scambiate sembrano provenire da una fonte conosciuta, dal momento che gli hacker utilizzano l’indirizzo IP di un host affidabile.

Server DNS

Lo spoofing del server DNS consente il dirottamento del traffico dati su destinazioni diverse da quelle richieste dal browser della vittima dell’attacco. Gli hacker compromettono un server DNS (Domain Name Service) con un’alternazione delle tabelle degli indirizzi dei nomi. In questo modo, si reindirizza un utente verso un sito fraudolento.

ID chiamante

L’ID chiamante è lo strumento che consente al destinatario di vedere l’identità del numero chiamante. Gli hacker possono attaccare il sistema utilizzando la tecnologia VoIP, in modo tale da creare appositamente un ID chiamante per ingannare il ricevente e truffarlo telefonicamente.

SMS

Lo spoofing via SMS mira a ingannare un utente attraverso l’utilizzo di un cellulare. Si impersonifica l’ID chiamante di un contatto noto, o di un ente autorevole, inviando SMS con un nome fittizio, spingendo quindi il ricevente al download di un malware. Molto spesso questo genere di tecnica viene utilizzata da hacker che simulano servizi di home banking, o di delivery.

 

Come difendersi dallo spoofing

Gli attacchi spoofing si intensificano e diventano sempre più insidiosi. Questo genere di minaccia diventa sempre più mirata, dal momento che oggi gli hacker raccolgono informazioni sulle loro vittime in modo sistematico e conoscono dettagliatamente le abitudini degli utenti che prendono di mira. Per evitare questo genere di attacchi bisogna prendere precauzioni ben precise:

  1. Verifica sempre la veridicità dei messaggi ricevuti prima di aprire link, allegati, o rispondere ad eventuali richieste. Contatta il mittente attraverso un altro canale, per avere la certezza che questo abbia effettivamente inviato il messaggio.
  2. Non rispondere a messaggi o chiamate provenienti da mittenti sconosciuti;
  3. Non condividere informazioni riservate attraverso canali non protetti;
  4. Proteggi i tuoi account con password complesse, cambiandole periodicamente;
  5. Utilizza filtri antispam
  6. Avvaliti dell’autenticazione a due fattori (2FA)
  7. Aggiorna costantemente il tuo antivirus;
  8. In caso di attacco, denuncia prontamente l’avvenimento alla polizia postale.

Cerchi la soluzione migliore per proteggere la tua email aziendale da spoofing, phishing e malware? Email Security è la soluzione integrata per la sicurezza della posta elettronica che fa al caso tuo. Per saperne di più, contattaci subito per una consulenza personalizzata Zimbra. Ottieni una soluzione su misura, in linea con le tue esigenze aziendali.