Attacco phishing Fonte foto: Shutterstock
SICUREZZA INFORMATICA

Spear Phishing: come funziona la truffa via e-mail e come difendersi

Nelle ultime settimane molti utenti italiani sono vittima di un attacco phishing particolarmente evoluto. Ecco come si articola e cosa si rischia

1 Agosto 2019 - Aumentano anche in Italia i casi segnalati di “spear phishing, una nuova forma di phising molto evoluta finalizzata a indurre la vittima a installare software melevolo o a rubare dati sensibili e credenziali d’accesso. Si tratta di una truffa particolarmente raffinata e destinata soprattutto agli indirizzi di posta elettronica aziendali.

Lo spear phishing è sostanzialmente un phishing personalizzato: le email truffa sembrano arrivare da nostri colleghi di lavoro e imitano molto bene l’aspetto delle vere e legittime email aziendali che riceviamo ogni giorno. Cascare nella trappola, se non si sta molto attenti, è quindi facile. Non solo: la truffa è così ben congegnata che molto spesso parte con una email assolutamente innocua, inviata solo per catturare l’attenzione e la fiducia della vittima. Dopo, però, arriva anche il messaggio pericoloso che contiene allegati infetti o link a siti imbottiti di malware.

Il gergo utilizzato in questi messaggi, poi, è simile a quello tipico delle aziende: “Richiesta urgente“, “All’attn. di…” e così via. Il corpo dell’email, infine, fa riferimento a processi aziendali reali (o comunque credibili) come l’approvazione di un documento, l’avviso di una scadenza di pagamento etc etc.

Come difendersi dallo spear phishing

Per lo spear phishing ci vuole una dose in più di attenzione rispetto al phishing classico. Se abbiamo anche solo il minimo dubbio che il messaggio possa nascondere una truffa, allora è utile contattare il collega che lo avrebbe mandato (perché in realtà l’indirizzo di provenienza non è il suo) tramite un altro canale per ottenere conferma: basta fare una telefonata, un SMS, un messaggio su WhatsApp.

Riguardo all’indirizzo di provenienza del messaggio truffa, quasi sempre imita un indirizzo reale di un collega o di un ufficio dell’azienda o organizzazione che si vuole colpire: bisogna per questo controllare il dominio dell’indirizzo del mittente in cerca di qualche carattere imitato, come lo zero al posto della O. Se ci sono link all’interno del corpo del messaggio, prima di cliccare controllare sempre bene a quale dominio puntano. Se si tratta di link abbreviati la probabilità che siano link malevoli è altissima. Massima attenzione anche agli allegati: dentro un file compresso, o persino dentro una immagine jpg, può nascondersi un virus.

Mai fidarsi, infine, di messaggi in cui ci vengono chiesti dati personali: la nostra azienda già li possiede, un’azienda terza non ha né motivo né diritto di chiederceli.

© Italiaonline S.p.A. 2019Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963