Come funziona la truffa personalizzata di spear phishing
Tra le truffe informatiche più utilizzate dai cybercriminali negli ultimi tempi possiamo citare lo spear phishing.
Si tratta di un particolare tipo di attacco informatico, che può avere come oggetto non solo un singolo, ma anche più persone, fino a coinvolgere intere organizzazioni. La pericolosità di questa truffa risiede nel fatto che gli hacker, attraverso l’invenzione di storie false e la costruzione di scenari fraudolenti, riescono ad aggirare le difese e a mettere a segno l’attacco.
In questo articolo analizziamo più da vicino i dettagli di questa truffa, le tecniche sfruttate dai cybercriminali e come difendersi dagli attacchi.
Spear phishing definizione
Per comprendere al meglio la portata di questa truffa informatica, partiremo dalla spear phishing definizione. Si tratta di un attacco mirato e sofisticato, in quando le comunicazioni vengono altamente personalizzate.
Sfruttando le fonti di informazione disponibili, primi fra tutti i social media, gli hacker creano quindi messaggi ingannevoli, ma molto credibili. In questo modo, inducono la vittima a fidarsi per rivelare dati sensibili o per compiere azioni pericolose, come scaricare un allegato che nasconde un malware.
Come agiscono gli hacker? Gli step dell’attacco informatico
Per mettere a segno un attacco di spear phishing, gli hacker attuano diverse fasi, che porteranno la vittima a compiere l’azione da loro desiderata.
Tutto parte dalla raccolta di informazioni: gli hacker studiano cioè la vittima (o le vittime). I social media rappresentano la fonte di informazioni più sfruttata, ma anche i siti aziendali possono contenere dati da utilizzare.
Una volta raccolte le informazioni, si passa alla creazione del messaggio.
Di solito si tratta di una email, ma potrebbero essere utilizzati anche altri canali di comunicazione. Attraverso l’inserimento di dati reali, i cybercriminali inviano una comunicazione che sembra reale e proveniente da fonti affidabili, come un collega o uno dei vertici aziendali.
All’interno del messaggio viene di solito aggiunto un invito a compiere un’azione, accompagnato da un senso di urgenza. Gli hacker possono richiedere un pagamento immediato, dei dati sensibili, ma anche di scaricare un allegato che, in realtà, contiene un file infetto.
A questo punto avviene la compromissione: la vittima viene indotta a fornire dati o denaro o a scaricare malware, compromettendo il dispositivo.
Differenze tra attacco phishing e truffa personalizzata
A prima vista, lo spear phishing potrebbe sembrare del tutto simile ad un attacco di phishing classico. Tuttavia, ci sono molte differenze tra le due frodi informatiche.
Innanzitutto, per sua definizione il phishing viene veicolato via email. Lo spear phishing, invece, può utilizzare come mezzo le email, ma anche i messaggi di testo, le chat, persino una chiamata telefonica.
Quella del phishing, poi, è una categoria molto ampia, che racchiude al suo interno tutte quelle truffe informatiche veicolate via email. Inoltre, il phishing classico di solito viene inviato a tantissime persone, senza differenziazioni.
Lo spear phishing, come abbiamo visto, è al contrario molto mirato.
Di solito, il messaggio viene indirizzato ad una persona. Può essere creato anche per avere come destinatari dei gruppi, ma non è mai generico come potrebbe essere un messaggio email di phishing.
Questo perché il suo punto di forza sta nella credibilità e nella personalizzazione delle storie fraudolente create.
Gli obiettivi dei cybercriminali: dalla violazione dei dati alla diffusione di malware
Di solito, il fine ultimo dei cybercriminali è quello di estorcere denaro alle vittime. Tuttavia, un attacco di spear phishing può avere obiettivi diversi, sebbene il fine ultimo sia sempre la truffa monetaria.
L’attacco può avere come obiettivo quello di diffondere un malware. Non a caso, tanti messaggi di questa tipologia di truffa contengono allegati da scaricare.
Un altro obiettivo può poi essere quello di carpire le credenziali per accedere a dispositivi e reti. In questo modo, gli hacker possono mettere in atto attacchi su scala più ampia.
I cybercriminali, talvolta, sperano infine di accedere a informazioni sensibili, che possono essere usate per sottrarre denaro, ma anche per ordire nuove e più sofisticate truffe.
I punti di forza dello spear phishing: le tecniche di social engineering
Ma perché lo spear phishing è tanto pericoloso e riesce ad andare a segno così spesso?
Purtroppo questa tipologia di attacco informatico sfrutta le tecniche di social engineering.
Rientra infatti tra gli attacchi di ingegneria sociale, ossia quegli attacchi che non hanno come obiettivo le vulnerabilità di reti e dispositivi. Al contrario, viene sfruttata la vulnerabilità di tipo umano.
Non a caso, vengono spesso presi di mira dipendenti appena arrivati, ma anche chi ha privilegi o accessi particolari. Di solito, si tratta di lavoratori con minori conoscenze di cybersecurity, che sono dunque più soggetti a commettere errori.
Questo tipo di messaggi fa di solito leva sull’impersonificazione: gli hacker, come anticipato, si spacciano per i più alti vertici aziendali. Altre leve utilizzate e mutuate dall’ingegneria sociale sono il senso di urgenza e le emozioni forti, come la paura.
L’uso di storie false e scenari fraudolenti
La creazione di storie false e di scenari fraudolenti rappresentano uno dei punti di forza dello spear phishing.
Di solito, le storie create e i dettagli inseriti nei messaggi sono talmente convincenti che le vittime li reputano credibili. Per questo motivo, è facile che una truffa del genere vada a segno.
Come difendersi dallo spear phishing
In base a quanto detto fino ad ora, è facile concludere che questo tipo di attacco è molto difficile da prevenire. Non si basa, come detto, sulle vulnerabilità dei sistemi: spesso i messaggi di spear phishing arrivano purtroppo alle vittime.
Esistono, comunque, dei modi per difendersi da questo tipo di attacco informatico.
Le aziende dovrebbero innanzitutto investire sulla formazione dei dipendenti, in modo che questi siano in grado di riconoscere un potenziale attacco.
Anche evitare di condividere molte informazioni sui social media è una buona idea. In questo modo, i cybercriminali potranno contare su un minor quantitativo di informazioni da utilizzare per ordire la truffa. L’utilizzo di strumenti avanzati di accesso, come l’autenticazione a più fattori, sono d’obbligo per le aziende.
In questo modo, anche se gli hacker dovessero avere accesso a password e altre credenziali, non potrebbero comunque accedere ai sistemi aziendali.
