4. 08 Phishing: tipi ed esempi
Il phishing è un tipo di frode che comporta l'impersonificazione di un'altra persona o istituzione al fine di estrarre dati che possono essere utilizzati per un altro reato. Più comunemente, si tratta di informazioni che aiuteranno ad ottenere l'accesso ai beni della persona che viene truffata. In questa lezione imparerai di più sui tipi e sugli esempi di attacchi di phishing.
Il phishing è un tipo di frode che comporta l'impersonificazione di un'altra persona o istituzione al fine di estrarre dati che possono essere utilizzati per un altro reato. Più comunemente, si tratta di informazioni che aiuteranno ad ottenere l'accesso ai beni della persona che viene truffata. In questa lezione imparerai di più sui tipi e sugli esempi di attacchi di phishing.
Contenuto
- Che cos’è phishing?
- Esempi di tipi di attacchi di phishing
- Phishing correlato alle criptovalute
- Come ridurre il rischio di essere truffati?
Che cos’è phishing?
Il phishing è un tipo di frode che comporta l'impersonificazione di un'altra persona o istituzione al fine di estorcere dati come dati di accesso, dettagli della carta di credito e del conto bancario o informazioni aziendali sensibili.
Lo scopo del phishing non è attaccare dispositivi o software, ma piuttosto gli esseri umani e le informazioni in loro possesso. L'errore umano, non una vulnerabilità nella sicurezza del sistema, è solitamente responsabile del successo di un simile attacco. Per questo motivo, il phishing è classificato come un attacco di ingegneria sociale che comporta manipolazione psicologica.
Esempi di tipi di attacchi di phishing
L'uso della posta elettronica è la forma più comune di attacco di phishing, che prevede l'invio a un utente di un'e-mail contenente un collegamento progettato per attirare interesse o preoccupazione. Gli hacker cercano di convincere il destinatario a fare clic sul collegamento e inserire informazioni sensibili nel sito Web a cui reindirizza.
Vishing
Questo tipo di attacco viene effettuato tramite una chiamata vocale. L'aggressore chiama il telefono della vittima e cerca di convincere la vittima a consegnare informazioni o completare una sorta di bonifico bancario.
Smishing
Analogamente al vishing, gli hacker inviano all'utente un messaggio di testo tramite communicator o SMS, chiedendogli di fare clic su un collegamento o di richiamare il mittente. Un metodo comune è impersonare istituzioni finanziarie, come banche o società di criptovaluta, per ottenere la fiducia dell'utente e convincerlo a eseguire l'azione richiesta, che potrebbe comportare la perdita di dati riservati o frode.
Spear phishing
Lo spear phishing si rivolge a individui o gruppi specifici, piuttosto che al pubblico in generale. Gli aggressori utilizzano le informazioni che già possiedono sulle loro vittime, ottenute dai social media o dalle fughe di dati. Ciò consente all'attaccante di creare messaggi più credibili ed efficaci che possono aumentare le possibilità di ingannare la vittima e ottenere le informazioni di cui ha bisogno.
Whaling
Simile allo spear phishing, la caccia alle balene prende di mira persone specifiche, ma si concentra principalmente su coloro che occupano posizioni elevate all'interno dell'azienda.
Clone phishing
Il clone di phishing comporta la copia del contenuto di un messaggio di posta elettronica originale e quindi la sua modifica sostituendo un collegamento o un allegato dannoso. Il messaggio modificato viene inviato agli utenti, impersonando una vera organizzazione o azienda.
Search engine phishing
Questa è una forma di attacco in cui gli hacker cercano di ottenere una posizione elevata nei risultati dei motori di ricerca. Quindi, quando gli utenti fanno clic sul collegamento visualizzato, vengono reindirizzati a un sito Web che è stato falsificato dai criminali. Attraverso questo sito, gli hacker possono tentare di phishing di informazioni sensibili.
Pharming
Considerato da alcuni un tipo di attacco di phishing, il pharming comporta il reindirizzamento del traffico Web da un sito Web legittimo a siti falsi controllati da criminali informatici. Da questi siti falsi, gli hacker possono rubare informazioni sensibili o tentare di indurre gli utenti a rivelare le proprie credenziali o scaricare malware. Si tratta di un attacco effettuato a livello di DNS, in cui l'utente viene reindirizzato inconsapevolmente a un sito Web fasullo che sembra identico a quello originale. Anche se l'utente controlla attentamente l'URL, non sarà in grado di rilevare che si trova su un sito non autorizzato, perché l'URL potrebbe essere esattamente lo stesso di quello originale.
Phishing correlato alle criptovalute
Il phishing correlato alle criptovalute è aumentato del 40% nel 2022.
Secondo un nuovo rapporto di Kaspersky, il panorama delle minacce finanziarie ha subito cambiamenti significativi nel 2022. I criminali informatici hanno spostato la loro attenzione su nuove aree, incluso il settore delle criptovalute. La società ha registrato oltre 5 milioni di attacchi di phishing nel settore delle criptovalute. In confronto, nel 2021 ci sono stati 3,6 milioni di attacchi.
Secondo il rapporto "ENISAThreat Landscape" del 2022, una delle principali minacce informatiche dello scorso anno è stata l'ingegneria sociale, che copre un'ampia gamma di attività che tentano di sfruttare l'errore umano o il comportamento umano per ottenere l'accesso a informazioni o servizi. Questo gruppo di minacce coinvolge principalmente vettori come phishing, spear phishing, caccia alle balene, smishing o vishing.
Il rapporto ha inoltre rilevato che il phishing è il metodo più comune per ottenere l'accesso iniziale a un sistema attaccato per quanto riguarda gli attacchi ransomware. Metodi di phishing avanzati e azioni mirate e contestuali hanno portato a questo aumento.
Settori più colpiti dagli attacchi di phishing
Esempi di attività di phishing che utilizzano il logo Zonda:
- Qui puoi vedere due siti di phishing (coinzdtrade.com, zondadeal.com) che utilizzano il logo di zondacrypto, con l'obiettivo di phishing per i dettagli di accesso all'account degli utenti e per attirare nuovi utenti che creano un account sul sito falso e depositano fondi lì:
2. Ecco un esempio di un falso profilo Facebook che annuncia una falsa distribuzione di fondi airdrop. Sul profilo sono stati pubblicati post con tag di vari utenti Facebook, che li invitavano a cliccare sul link per ricevere la “ricompensa”:
Quando è stato fatto clic sul collegamento, sono apparse informazioni sui fondi presumibilmente ricevuti e, quando è stato fatto clic sul pulsante CONTINUA, un falso pannello di accesso all'account ha indirizzato l'utente a inserire un login, una password e un codice 2FA:
3. Ecco un esempio di phishing sui motori di ricerca. Gli utenti che volevano cercare il sito Web del nostro scambio tramite Google si sono ritrovati con annunci posizionati in cima ai risultati di ricerca:
Facendo clic su un collegamento dagli annunci, l'utente è stato reindirizzato a uno dei seguenti siti falsi:
- zonda-exchange.at
- zondaexchange.at
- zonda-exchange.online
- zonda-exchange.co
- zonda-exchange.com
- zonda-exchange.net
All'utente è stato chiesto di inserire login, password e 2FA durante l'accesso al sito di phishing.
Mentre appariva l'immagine "in attesa di accedere", l'hacker ha tentato di accedere al sito Web di scambio autentico utilizzando le credenziali ottenute dalla sua vittima:
4. Di seguito è riportato un altro esempio di phishing sui motori di ricerca. Il sito Web sta impersonando il nostro sito Web per ottenere le credenziali di accesso per il portafoglio di criptovaluta TrustWallet. Gli indirizzi falsi sembravano i seguenti:
- zondacrypto-wallet.com
- Zondaglobal-wallet.ga
Questo non è stato un attacco mirato agli account dei nostri utenti su zondacrypto, ma ha tentato di ottenere le credenziali di accesso TrustWallet delle vittime utilizzando il nostro logo per creare fiducia tra le vittime:
Fai attenzione ai siti falsi!
Usa solo i seguenti domini:
Perché il phishing è una minaccia seria?
Le conseguenze di un attacco possono essere molto gravi per la vittima, soprattutto se una persona condivide le proprie informazioni di accesso a una banca, un exchange di criptovalute, un portafoglio o altri servizi online. Se gli hacker convincono la vittima ad accedere a un sito falso, possono impersonare quella persona, prelevare i propri fondi. Allo stesso modo, se gli hacker infettano il dispositivo di una vittima con malware, possono assumere il controllo del computer della vittima, ricattare quella persona e tentare di estorcere denaro. Per evitare questi pericoli, è importante sapere come proteggersi dal phishing.
Come ridurre il rischio di essere truffati
1. Fai sempre attenzione a quale sito accedi. Ricorda che i siti falsi creati dai truffatori possono sembrare molto simili a quelli autentici. Una volta effettuato l'accesso a un sito Web fabbricato, i truffatori possono facilmente acquisire i tuoi dati.
Negli attacchi di phishing finemente elaborati, i criminali utilizzano domini molto simili per evitare il rischio che le vittime rilevino la truffa prima di inserire le proprie credenziali di accesso.
Verifica che l'indirizzo del sito web sia corretto:
- Conferma che si tratta di un dominio valido (ad es. zondacrypto.com, non zonda-exchange.com); che non ci siano refusi e caratteri modificati (es. "q" invece di "g", "rn" invece di "m"); e non ci sono "caratteri insoliti" di altri alfabeti nell'indirizzo del sito (ad esempio "ķ" invece di "k").
- Prima di fare clic su qualsiasi cosa, dai un'occhiata da vicino all'e-mail che hai ricevuto. Posiziona il cursore sull'indirizzo email di origine o sul link che stai per cliccare.
Tieni inoltre presente che anche se l'e-mail del mittente sembra credibile, non significa che il messaggio provenga da lui. Infatti il campo "Da:" può essere modificato abbastanza facilmente dall'autore del messaggio. Chiunque può inviare un'e-mail che visualizza qualsiasi indirizzo e-mail nel campo del mittente.
2. Per facilità d'uso, puoi aggiungere la pagina di un particolare scambio o qualsiasi altro servizio alla barra dei segnalibri e utilizzarla per accedere al sito web.
3. Pensaci due volte prima di fare clic su qualsiasi collegamento che porti a richiedere una "ricompensa" sotto forma di criptovalute. Se qualcosa sembra troppo attraente per essere reale, molto probabilmente lo è.
4. Fai attenzione agli allegati che ricevi nelle e-mail. Vale la pena prestare attenzione alle loro estensioni. Il file “invoice.exe” non è un file PDF, anche se ha un'icona normalmente associata a tali file.
Prima di intraprendere qualsiasi azione, valuta la possibilità di verificare tali messaggi attraverso un altro canale di comunicazione con il mittente. Diffidare in particolare dei messaggi che spingono il destinatario ad agire rapidamente e minacciano spiacevoli conseguenze, come la minaccia di bloccare una banca o un conto d'investimento.
Ricorda che il phishing sta diventando sempre più sofisticato e gli aggressori utilizzano metodi più avanzati, quindi devi essere estremamente attento e fare attenzione ai tentativi sospetti di phishing per informazioni sensibili.
IT
This material does not constitute investment advice, nor is it an offer or solicitation to purchase any cryptocurrency assets.
This material is for general informational and educational purposes only and, to that extent, makes no warranty as to, nor should it be construed as such, regarding the reliability, accuracy, completeness or correctness of the materials or opinions contained herein.
Certain statements in this educational material may relate to future expectations that are based on our current views and assumptions and involve uncertainties that could cause actual results, performance or events to differ from those statements.
BB Trade Estonia OU and its representatives and those working directly or indirectly with BB Trade Estonia OU do not accept any liability arising from this article.
Please note that investing in cryptocurrency assets carries risks in addition to the opportunities described above.
Zonda is now zondacrypto!
As the exchange continues to evolve and grow, we're thrilled to announce that we're rebranding and changing our name to better reflect our vision and values. We're still the same team you know and trust, but with a fresh new name that captures our spirit of innovation and customer-centric approach.
Some things may look a bit different but don’t worry - all operations remain the same and your login details work as usual.
Stay tuned for more updates and exciting changes as we embark on this new chapter together. Thank you for your continued support and loyalty!