Sneaky phishing, l’attacco che supera l’autenticazione 2FA
Negli ultimi tempi, in ambito cybersecurity si sente sempre più spesso parlare di sneaky phishing. Al pari delle nuove e avanzate forme di phishing, questa tipologia di truffa informatica è molto pericolosa. E non solo perché è difficile riconoscerla, ma anche e soprattutto perché riesce ad aggirare alcuni sistemi di difesa, come l’autenticazione a due fattori (nota anche come 2FA).
In questa guida ne analizzeremo i dettagli, per comprendere al meglio l’attacco informatico e imparare a difenderci dai cybercriminali che lo mettono in atto.
Sneaky phishing definizione
Per quanto riguarda la definizione della frode informatica sneaky phishing, possiamo considerare questa truffa come una forma di phishing molto avanzata. Come sempre accade nel caso di un attacco informatico, le vittime vengono ingannate con messaggi, veicolati via email ma anche tramite altri canali, che sembrano molto reali.
Gli hacker sfruttano infatti dettagli realistici e ricreano comunicazioni legittime, con lo scopo di carpire le credenziali e i dati delle loro vittime.
Ma la particolarità dello sneaky phishing che rende questa truffa informatica tanto pericolosa è che è in grado di aggirare l’autenticazione a due fattori. Questa frode è quindi in grado di aggirare i sistemi di sicurezza: da qui il suo nome, “sneaky”, che significa “subdolo”.
In pratica, lo sneaky phishing è un attacco informatico che mira a rubare informazioni sensibili come password, dati bancari, numeri di carte di credito o credenziali aziendali, facendo leva sulla fiducia dell’utente.
Le origini dell’attacco informatico
Non è possibile risalire alle origini esatte dello sneaky phishing, trattandosi di una evoluzione del phishing tradizionale. Evoluzione che, ovviamente, è avvenuta nel tempo.
Tuttavia, un caso noto di questa truffa informatica è stato rivendicato nel 2017 dal gruppo di hacker iraniani Charming Kitten. All’epoca, i cybercriminali erano riusciti a introdursi nei server della HBO e avevano diffuso in anticipo gli episodi inediti della fortunata serie Il trono di spade.
I server HBO utilizzavano l’autenticazione multifattoriale come protezione. Tuttavia, il gruppo hacker riuscì ad aggirare la protezione.
Una truffa informatica ad alto grado di sofisticazione
Uno dei motivi per cui gli attacchi di sneaky phishing sono pericolosi e vanno spesso a segno è che questa truffa informatica può vantare un alto grado di sofisticazione.
Gli utenti vengono ingannati perché, come vedremo meglio a breve, le comunicazioni e i messaggi sfruttati non sono facili da distinguere da quelli reali. Inoltre, l’alto grado di sofisticazione permette di aggirare uno dei metodi di protezione della cybersecurity più potenti.
Ci riferiamo alla già citata autenticazione a due fattori, che viene aggirata sfruttando errori umani e tecniche di social engineering.
Cybersecurity a rischio: le caratteristiche e i trucchi usati dagli hacker
Ogni attacco di sneaky phishing mette a rischio la cybersecurity grazie ad alcune caratteristiche tipiche.
Vengono sempre utilizzati messaggi che sembrano autentici: nella maggior parte dei casi, vengono infatti replicati messaggi provenienti da istituzioni o entità reali. Inoltre, gli attacchi sono quasi sempre mirati, e in questo modo la truffa va facilmente a segno.
Tra i trucchi usati dagli hacker per ingannare le vittime c’è quello che prevede la creazione di siti web e interfacce quasi identiche a quelle utilizzate degli enti reali. Ad esempio, si possono ricreare siti di home banking o social network per frodare i bersagli.
Una volta pronta l’interfaccia, viene lanciata la cosiddetta esca: un’email o un messaggio in cui al soggetto viene richiesta un’azione, di solito da compiere con una certa urgenza.
Come la minaccia aggira l’autenticazione a due fattori (2FA)
Il messaggio di sneaky phishing reindirizza però la vittima non al sito ufficiale, ma a quello falso creato dai cybercriminali. In questo modo, la vittima consegnerà nelle mani degli hacker le proprie credenziali.
I cybercriminali possono quindi inserirle sul sito o sull’interfaccia reale. A questo punto, la vittima riceverà il codice per l’autenticazione a due fattori, immettendolo nel sito fake. Di conseguenza, consegnerà nelle mani dei criminali non solo le credenziali, ma anche il codice dell’autenticazione multifattoriale.
È così che il criminale avrà pieno accesso all’account della vittima.
Differenze tra attacco phishing e sneaky phishing
In base a quanto detto fino ad ora, la differenza tra lo sneaky phishing e un attacco di phishing classico dovrebbe essere chiara. Possiamo considerare lo sneaky phishing come una forma avanzata di phishing. Quest’ultimo, di solito, si rivolge a molte persone indistintamente.
Al contrario, lo sneaky phishing è altamente personalizzato e si avvale di piattaforme ricreate alla perfezione. Spesso è molto difficile distinguere a livello grafico un sito ufficiale da una piattaforma fake creata dai cybercriminali.
Trattandosi di un attacco molto mirato, è estremamente difficile individuarlo. A differenza del phishing classico, quello pieno di errori grammaticali e richieste palesemente sospette, lo sneaky phishing è raffinato, intelligente e spesso quasi impossibile da distinguere da una comunicazione legittima.
Come difendersi
A dispetto del suo alto livello di sofisticazione, lo sneaky phishing può comunque essere evitato.
Abbiamo già visto che le forme di autenticazione a due fattori più vulnerabili sono quelle che prevedono l’invio di SMS.
Non tutte le 2FA sono però vulnerabili. È possibile, ad esempio, affidarsi ad app come Google Authenticator, Duo Mobile, Microsoft Authenticator che generano codici usa e getta univoci, i quali durano solo per un determinato periodo di tempo.
Difendersi dallo sneaky phishing significa anche imparare verificare sempre la fonte, anche quando sembra legittima. Non bisogna fermarsi al nome del mittente: è necessario controllare l’indirizzo email completo, il dominio, eventuali lettere fuori posto o estensioni ambigue.
È bene anche evitare di scaricare allegati o aprire link contenuti in messaggi da fonti non verificate. Non meno importante è la protezione tecnica dei dispositivi. Aggiornare regolarmente sistema operativo, browser e app significa evitare le truffe sfruttano vulnerabilità già note.
Un buon antivirus e filtri antispam evoluti aiutano a intercettare i tentativi più comuni, ma non devono mai sostituire il giudizio umano. Lo strumento migliore resta sempre l’attenzione di chi legge.
