Che cos'è il phishing? Svelare la minaccia esistente

Quando pensiamo a "cos'è il phishing", torniamo alla corsia dove Alla ricerca di Nemo ha riempito la nostra infanzia con il brivido di essa ed è rimasto il nostro preferito di decenni. Sfortunatamente, il phishing differisce in larga misura nel regno della sicurezza informatica.

Cos'è il phishing

Scoppiando la bolla, gli attacchi di phishing sono un tentativo black hat di ingannare e ottenere le informazioni personali di un utente, come i dettagli bancari e le informazioni sull'account dei social media, semplicemente tutto ciò a cui non vuoi che un estraneo acceda. E l'83% delle aziende britanniche ha dichiarato di essere stata vittima di attacchi di phishing nel 2022.

Ma non temere! Puoi mantenere le tue informazioni personali al sicuro con consapevolezza della sicurezza informatica e una sana dose di scetticismo. Quindi, sii vigile e pensaci due volte prima di condividere i tuoi dati personali online.

Per parlare di tutto, allacciati le cinture mentre trattiamo tutto su cosa sia il phishing, i tipi di esso e come mitigare un attacco di phishing. Allacciati le cinture!

Cos'è il phishing in parole semplici?

Un attacco di phishing è un crimine informatico in cui le vittime ricevono un'e-mail, un messaggio di testo o vengono contattate in qualche altro modo. L'obiettivo è indurre l'obiettivo a fornire all'aggressore informazioni personali: informazioni sulla carta di credito o password ID. Successivamente, le informazioni vengono utilizzate per accedere agli account all'insaputa della vittima.

Mettiamola in questo modo, hai un indirizzo e-mail aziendale personale e ricevi un'e-mail dell'organizzazione da un indirizzo e-mail dall'aspetto quasi autentico. Ti chiede di installare il nuovo software di messaggistica e, dato che sembra legittimo, lo installi. 

Ecco qua; hai installato ransomware sulla rete aziendale. UN Relazione 2022 afferma che il 92% delle organizzazioni è vittima di attacchi di phishing.

Da dove provengono gli attacchi di phishing?

È l'American Online (AOL) che negli anni '90 ha coniato il termine phishing. La storia inizia con un gruppo di cappelli neri che si travestono da lavoratori di AOL che hanno chiesto informazioni a tutti gli utenti di AOL login credenziali.

Rotolando la palla, il phishing è diventato un'attività redditizia del crimine informatico e oggi il bilancio è salito a 3.4 miliardi e-mail di phishing inviate quotidianamente.

Tuttavia, c'è anche un altro lato della storia. Alcuni specialisti affermano che il nome "phishing" derivi dalla tecnica di pesca, in cui gli hacker "pescano" le informazioni sensibili di un obiettivo da un mare dell'utente.

L'attacco di phishing è un crimine? Cosa può fare il phishing sul tuo computer?

Varia da stato a stato. Nel complesso, per sua natura, non è legale; gli utenti devono essere vigili e mantenere private le loro informazioni. D'altra parte, alcuni stati hanno leggi e regolamenti per la protezione degli utenti da questi attacchi. Tuttavia, quelle leggi non menzionano chiaramente il phishing come pratica illegale; altre leggi possono essere applicate per la riservatezza delle informazioni. 

Q3 2021 di Confense menziona il phishing che rappresenta il 93% dei crimini informatici moderni. E, visto il tasso in aumento, diverse leggi federali possono comportare un'implicazione di sanzioni, affermando l'attacco di phishing come uno dei crimini di furto di identità. L'intento sottostante, insieme a molte altre regole, è un fattore significativo nella classificazione di un crimine. 

I siti Web fraudolenti, piattaforme attivamente controllate create appositamente per la raccolta illegale di informazioni personali, sono soggetti alle stesse norme di phishing dei siti Web legittimi. Questi siti Web hanno l'intenzione di fuorviare le vittime fiduciose.

Oltre a questo, un attacco di phishing può danneggiare il tuo computer; sono progettati per questo. Dopo aver fornito le informazioni di accesso al tuo account, un hacker può infettare il tuo computer con malware.

Come funziona il phishing?

Impariamo come funziona il phishing con questo esempio, dove sei vittima di questo attacco. 

Supponiamo di ricevere un messaggio sconosciuto che sembra provenire da una fonte affidabile o da qualcuno che conosci. 

Ci sarà un allegato o un collegamento che richiede un'azione urgente. E percependo che, una volta che interagisci con un file allegato dannoso o fai clic su un collegamento ipertestuale, verrai reindirizzato a una posizione Internet dannosa, ed ecco fatto, sei diventato vittima di un attacco di phishing. 

L'obiettivo è infettare il tuo dispositivo con malware o reindirizzarti a un sito con contenuti dannosi. Questi siti Web fraudolenti sono progettati per indurti a divulgare informazioni personali, come password, numeri di conto o informazioni sulla carta di credito.

I criminali informatici raccolgono le informazioni personali e il background della persona presa di mira dai social network. Questi canali vengono abitualmente utilizzati per trovare informazioni su possibili obiettivi. L'autore del reato può quindi utilizzare le conoscenze acquisite per creare abilmente un'e-mail di phishing plausibile.

Quali sono i 4 tipi di phishing?

Phishing è un termine generico per attività dannose che implicano l'inganno che induce gli utenti a rivelare informazioni personali o finanziarie come password, numeri di previdenza sociale, OTP, ecc. L'obiettivo del phishing definisce in ultima analisi il suo tipo. 

Ecco gli attacchi di phishing comunemente praticati:

  1. Spear Phishing
  2. Attacco baleniero
  3. Attacco smagliante 
  4. Phishing del pescatore

1. Spear phishing

Spear Phishing si rivolge a un gruppo specifico anziché a un gran numero di persone. È una tecnica valida per tutti che si rivolge a centinaia o migliaia di persone. È come gettare una grossa rete in mare e aspettarsi qualche cattura.

Al contrario, lo spear phishing richiede molta preparazione e un messaggio specifico a quel gruppo o persona. Di solito si rivolgerà ai dipendenti di medio livello di un'organizzazione, ad esempio. Lo Spear Phishing richiede la conoscenza dell'obiettivo per stabilire la familiarità. 

Potrebbe trattarsi di informazioni che ti aspetteresti che poche persone conoscano o qualcosa relativo alla tua organizzazione. I criminali informatici potrebbero impersonare un fornitore e chiedere il pagamento prendendo di mira il dipartimento finanziario.

Una volta stabilita la fiducia, i criminali informatici potrebbero persino installare malware sul tuo dispositivo chiedendoti di scaricare un allegato. Il malware è solitamente uno spyware che registra informazioni dal dispositivo e può anche avere la capacità simile a un worm di diffondersi attraverso la rete. 

Potrebbe anche trattarsi di ransomware, che crittografa i dati sul dispositivo, impedendoti di accedere a file importanti senza pagare il riscatto.

2. Attacco alla caccia alle balene

A Attacco baleniero si concentra su un obiettivo di alto livello, come il CEO, il CFO o il CTO di un'organizzazione. L'obiettivo è grande. Quindi la preparazione sarà dieci volte superiore a quella di un tipico attacco di phishing. I criminali informatici utilizzeranno le informazioni raccolte attraverso altre tecniche di ingegneria sociale.

Infettare il dispositivo di un dipendente di alto livello significa accedere a informazioni riservate. Inoltre, può anche fornire informazioni sufficienti ai criminali informatici per rafforzare gli attacchi di phishing contro altri dipendenti, come richiedere denaro urgente al dipartimento finanziario utilizzando l'indirizzo e-mail del CEO e includendo dettagli specifici che evitino il rilevamento.

Un altro modo per farti installare malware è impersonare il reparto IT. I criminali informatici potrebbero riuscire nell'attacco facendolo sembrare un aggiornamento urgente e importante.

3. Attacco smishing

Le e-mail non sono l'unico mezzo utilizzato dai criminali informatici. Smishing si riferisce al phishing tramite SMS. I criminali informatici potrebbero inviarti messaggi impersonando la tua banca o un fornitore di servizi, informandoti che è necessaria una particolare azione.

Potrebbe contenere un collegamento o ti potrebbe essere chiesto di rispondere nella conversazione con le informazioni.

4. Attacco del pescatore

In phishing del pescatore, un hacker crea un account falso, una situazione che tu, come millennial, hai probabilmente vissuto e nasconde l'identità interpretando la persona di un amichevole agente dell'assistenza clienti. Ti chiedono quindi informazioni personali o ti invitano a fare clic su collegamenti dannosi. 

Il download di questi collegamenti ti metterebbe a rischio di unirti a una botnet. Se fornisci informazioni personali, fai attenzione a possibili violazioni dei dati o transazioni finanziarie anonime. Come i precedenti tentativi di phishing, l'obiettivo è indurre un utente di un social network a rivelare informazioni personali per trarne profitto finanziario o ottenere l'accesso alle informazioni.

Cos'è Vishing?

Il vishing è un'altra forma di phishing che coinvolge le chiamate. Vedresti i criminali informatici impersonare le banche il più delle volte perché le informazioni finanziarie sono molto preziose per qualsiasi criminale. Il visher può chiederti di verificare alcune coordinate bancarie e di ripetere un OTP (One-time Passcode) inviato tramite il tuo account.

Se il visher ottiene informazioni di autenticazione a due fattori come un OTP, può entrare nel tuo conto bancario. L'OTP potrebbe anche verificare una transazione che il criminale informatico sta tentando di effettuare tramite il tuo account.

Che cos'è una truffa di sextortion? Quando il phishing diventa più aggressivo

Potresti non ricevere sempre un'e-mail apparentemente educata che ti chiede informazioni. La sestorsione è una truffa in aumento che gioca sulla paura del bersaglio. Derivate dalla parola estorsione, le e-mail di sextortion in genere informano l'utente che il mittente ha foto o video compromettenti di te e che sei stato attivo di recente su siti Web di pornografia.

L'e-mail indicherà che la foto/il video sono stati acquisiti hackerando la webcam o la fotocamera del telefono tramite spyware installato sul dispositivo. Il criminale informatico richiederà il pagamento, solitamente criptovaluta, se non vuoi che l'immagine o il video trapelino.

Non si preoccupi. Queste sono tattiche intimidatorie per farti pagare. Potrebbe anche includere la tua password in modo da prendere il messaggio più seriamente. Tuttavia, si tratta di una truffa che utilizza informazioni raccolte da tecniche di ingegneria sociale o password da una violazione dei dati.

Come prevenire gli attacchi di phishing?

Ecco i 3 modi migliori per prevenire un attacco di phishing:

Usa una VPN

L'utilizzo di una VPN è il modo migliore per prevenire un attacco di phishing. Ma avrai bisogno di più di una VPN gratuita o di qualche altra VPN ordinaria. Devi utilizzare una VPN premium per accedere a funzioni esclusive come FastestVPN. Ed ecco la parte migliore, a differenza di altre opzioni di prim'ordine, questo non ti costa un braccio e una gamba. 

Puoi mascherare il tuo indirizzo IP e mascherare la tua posizione originale utilizzando una VPN. Detto questo, i phisher non saranno in grado di accedere alle tue informazioni, poiché la tua connessione è sempre protetta!

Non fare clic su ogni collegamento che ricevi

Anche quando il mittente è qualcuno che conosci, di solito non è una buona idea fare clic sui collegamenti nelle e-mail o nei messaggi (SMS). 

Alcuni tentativi di phishing sono sofisticati e fanno sembrare l'URL di destinazione un sito Web legittimo per registrare sequenze di tasti o raccogliere furtivamente login/Informazioni sulla carta di credito. Si consiglia di utilizzare un motore di ricerca per trovare direttamente il sito Web piuttosto che fare affidamento sul collegamento fornito è meglio.

Continua a ruotare le password

La creazione di un sistema per modificare regolarmente le password è fondamentale per le persone con account online. Questa procedura è una precauzione preventiva, che impedisce agli aggressori di ottenere l'accesso non autorizzato. La rotazione delle password aggiunge un livello di sicurezza, bloccando i tentativi in ​​corso e limitando i possibili invasori, considerando la possibilità di account compromessi senza essere scoperti.

Domande frequenti - Che cos'è il phishing

Il phishing scomparirà mai?

Il phishing potrebbe non andare da nessuna parte presto. Considerando l'aumento degli attacchi di phishing, non scompariranno presto. E gli attacchi non sono migliorati, solo peggiorati. Nell'ultimo anno, l'84% delle organizzazioni dichiara di aver subito attacchi di phishing, con un aumento del 15% rispetto al 2021.

Il phishing è pericoloso?

Sì, il phishing è pericoloso. Il phishing è l'archetipo dell'attacco di ingegneria sociale, che offre agli hacker la capacità e la portata di prendere di mira centinaia o addirittura migliaia di individui contemporaneamente.

Cosa sono lo smishing e il phishing?

Gli attacchi di smishing comunicano principalmente tramite SMS, mentre gli attacchi di phishing utilizzano spesso la posta elettronica. Le e-mail di phishing contengono allegati o collegamenti pericolosi che, se cliccati, possono installare malware o portare l'utente su un sito Web fasullo.

Nota finale

Che tu sia un'organizzazione o un individuo, c'è un urgente bisogno di formazione sul phishing e su vari altri crimini informatici. Il phishing ha mietuto molte vittime nel corso degli anni.

Chiedi aiuto alle entità di prevenzione della criminalità informatica nel tuo stato/paese se sei stato vittima di una truffa.

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona

0 0 voti
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti