In cosa consiste lo spoofing e i tipi di attacco
Ad oggi gli hacker hanno a disposizione tecniche sempre più raffinate per accedere e rubare dati personali, tra cui lo spoofing.
Lo spoofing è una tecnica informatica utilizzata per ingannare o truffare un sistema, un utente o una rete facendogli credere che l’origine di un’informazione sia diversa da quella reale. Questo può avvenire in diversi contesti, inclusi quelli legati alla sicurezza informatica e alla comunicazione online.
Cerchiamo di comprendere al meglio cos’è, come riconoscere un attacco e riuscire a difendersi in maniera efficace!
Che cos’è e come funziona lo spoofing
- visitare un determinato sito;
- accedere ad un servizio Internet;
- effettuare una telefonata.
Fingendo di essere una fonte affidabile riesce infatti ad aggirare alcune regole di autenticazione basate su indirizzi IP e nomi host. Tutte le forme di spoofing si accomunano per alcune caratteristiche, quali:
- sfruttare la fiducia della vittima per ottenere o manipolare informazioni o dati o denaro;
- eludere i controlli di accesso alle reti;
- diffondere malware tramite link e allegati malevoli.
- identificazione dei soggetti da colpire;
- analisi del dominio o della rete target;
- tentativo di attacco.
Tipologie di Spoofing
Gli attacchi spoofing possono essere effettuati con tecniche molto differenti tra loro. Tra i principali
- telefonico: si verifica tramite chiamate o invio di SMS, dove l’hacker si finge qualcun altro;
- e-mail: invio di finte e-mail con loghi e firme di aziende reali, così da ingannare chi le riceve;
- IP: il malintenzionato modifica il dispositivo per mostrare un IP sicuro presente nella rete;
- ARP: avviene tramite modifica del dispositivo per deviare le richieste ARP ed intercettare tutti i dati che passano per la rete;
- DNS: si fanno passare per lecite le richieste web verso siti di phishing e siti truffa attraverso la modifica delle richieste DNS. Spesso combinato con altri tipi di attacchi per passare inosservato;
- website: una pagina web legittima viene sostituita da una contraffatta, simile all’originale, al fine di captare informazioni personali, credenziali di accesso e carte di credito;
- caller ID spoofing: l’hacker modifica l’identificativo di un numero telefonico e chiama la vittima fingendosi un’azienda o un servizio d’assistenza affidabile;
- GPS: consiste nella modifica di coordinate GPS di un dispositivo al fine di ingannare i sistemi di localizzazione di sistemi operativi e browser;
- Man-in-the-Middle (MITM): il malintenzionato si interpone nella comunicazione tra due pc o tra due dispositivi della rete, per intercettare il traffico in entrambe le direzioni.
Questi tipi di attacchi vengono realizzati quotidianamente. Nella maggior parte dei casi, l’utente nemmeno se ne accorge, o lo fa solo quando è troppo tardi, rendendosi conto di aver subito un furto d’identità, di password o di denaro dalla propria carta di credito.
Come riconoscere un attacco preventivamente
- software di protezione dotati di moduli;
- antivirus prima di aprire qualsiasi file, cartella o link;
- sistemi di scansione in grado di bloccare gli attacchi spoofing;
- massima attenzione all’apertura di messaggi, SMS, e-mail ed eventuali richieste nel corso di telefonate.
Come difendersi in maniera ottimale
- evitare configurazioni ed impostazioni di rete errate;
- attivare i filtri antispam;
- verificare le veridicità delle informazioni contenute nei messaggi contattando il mittente attraverso un altro canale fidato;
- non rispondere a e-mail o chiamate di mittenti sconosciuti;
- impostare l’autenticazione a due fattori;
- installare un programma di sicurezza completo ed aggiornarlo con costanza;
- non aprire link o allegati sospetti;
- evitare di condividere informazioni personali e riservate
- usare password diverse per servizi diversi.