Che cos'è lo spoofing? Definizione di spoofing
Lo spoofing, nell'ambito della sicurezza informatica, è quando qualcuno o qualcosa finge di essere qualcos'altro nel tentativo di ottenere la nostra fiducia, accedere ai nostri sistemi, rubare dati, rubare denaro o diffondere malware. Gli attacchi di spoofing si presentano in molte forme, tra cui:
- Spoofing delle e-mail
- Spoofing di siti web e/o URL
- Spoofing dell'ID chiamante
- Spoofing di messaggi di testo
- Spoofing GPS
- Attacchi Man-in-the-middle
- Spoofing dell'estensione
- Spoofing IP
- Spoofing facciale
Come fanno i criminali informatici a ingannarci? Spesso basta invocare il nome di una grande organizzazione fidata per indurci a fornire informazioni o a intraprendere qualche azione. Ad esempio, un'e-mail contraffatta proveniente da PayPal o Amazon potrebbe richiedere informazioni su acquisti mai effettuati. Preoccupati per il vostro conto, potreste essere motivati a cliccare sul link incluso.
Da quel link maligno, i truffatori vi invieranno a una pagina web con un malware download o a una pagina di login falsificata, completa di un logo familiare e di un URLcontraffatto , alloscopo di raccogliere il vostro nome utente e la vostra password.
Ci sono molti altri modi in cui un attacco di spoofing può svolgersi. In tutti i casi, i truffatori contano sul fatto che le vittime si innamorino del falso. Se non dubitate mai della legittimità di un sito web e non sospettate mai che un'e-mail sia falsa, potreste diventare prima o poi vittime di un attacco spoofing.
A tal fine, questa pagina è dedicata allo spoofing. Vi spiegheremo quali sono i tipi di spoofing, come funzionano, come distinguere le e-mail e i siti web legittimi da quelli falsi e come evitare di diventare un bersaglio dei truffatori.
"Lo spoofing, per quanto riguarda la cybersecurity, è quando qualcuno o qualcosa finge di essere qualcos'altro nel tentativo di ottenere la nostra fiducia, accedere ai nostri sistemi, rubare dati, rubare denaro o diffondere malware".
Tipi di spoofing
Spoofing delle e-mail
Lo spoofing delle e-mail è l'invio di e-mail con indirizzi di mittente falsi, di solito come parte di un attacco di phishing progettato per rubare le informazioni, infettare il computer con malware o semplicemente chiedere denaro. I payload tipici delle e-mail dannose includono ransomware, adware, cryptojackers, Trojan (come Emotet) o malware che rendono il vostro computer schiavo di una botnet (vedi DDoS).
Ma un indirizzo e-mail contraffatto non è sempre sufficiente per ingannare la persona media. Immaginate di ricevere un'e-mail di phishing con quello che sembra un indirizzo di Facebook nel campo del mittente, ma il corpo dell'e-mail è scritto in testo semplice, senza alcun design o HTML, nemmeno un logo. Non è una cosa che siamo abituati a ricevere da Facebook e dovrebbe far scattare qualche campanello d'allarme. Di conseguenza, le e-mail di phishing includono in genere una combinazione di caratteristiche ingannevoli:
- Falso indirizzo del mittente progettato per sembrare proveniente da una persona conosciuta e fidata, magari un amico, un collega, un familiare o un'azienda con cui si è in affari.
- Nel caso di un'azienda o di un'organizzazione, l'e-mail può includere il marchio familiare, ad esempio il logo, i colori, il carattere, il pulsante di invito all'azione, ecc.
- Gli attacchi di spear phishing hanno come obiettivo un individuo o un piccolo gruppo all'interno di un'azienda e includono un linguaggio personalizzato e si rivolgono al destinatario per nome.
- Errori di battitura, molti. Per quanto possano ingannarci, i truffatori via e-mail spesso non dedicano molto tempo a correggere il proprio lavoro. Le e-mail truffaldine presentano spesso errori di battitura o sembra che qualcuno abbia tradotto il testo con Google Translate. Diffidate delle costruzioni di frasi insolite; è improbabile che aziende come Facebook o PayPal commettano errori di questo tipo nelle loro e-mail ai clienti.
Lo spoofing delle e-mail svolge un ruolo fondamentale nelle truffe di sextortion. Queste truffe ci inducono a pensare che le nostre webcam siano state dirottate con uno spyware e utilizzate per registrarci mentre guardiamo un porno. Queste e-mail spoofate dicono qualcosa come "Ti ho guardato mentre guardavi un porno", che è una cosa incredibilmente strana da dire. Chi è il vero viscido in questo scenario?
I truffatori chiedono quindi una certa quantità di Bitcoin o di altre criptovalute, altrimenti invieranno il video a tutti i vostri contatti. Per creare l'impressione di legittimità, le e-mail possono anche includere una password obsoleta proveniente da una precedente violazione dei dati. Lo spoof entra in gioco quando i truffatori mascherano il campo del mittente dell'e-mail per far credere che sia stata inviata dal vostro account e-mail presumibilmente violato. State tranquilli, è probabile che nessuno vi stia osservando.
Spoofing di siti web
Lo spoofing di siti web consiste nel far apparire un sito web dannoso come uno legittimo. Il sito spoofato assomiglierà alla pagina di login di un sito web che frequentate, fino al marchio, all'interfaccia utente e persino a un nome di dominio spoofato che a prima vista sembra lo stesso. I criminali informatici utilizzano i siti web spoofed per catturare il nome utente e la password (alias spoofing del login) o per scaricare malware sul computer ( drive-by download). Un sito web spoofato viene generalmente utilizzato insieme a un'e-mail spoof, in cui l'e-mail rimanda al sito web.
Vale la pena di notare che un sito web spoofed non è la stessa cosa di un sito web hackerato. Nel caso di un sito web hackerato, il sito web reale è stato compromesso e preso in consegna dai criminali informatici, senza alcuno spoofing o simulazione. Allo stesso modo, il malvertising è un tipo di malware a sé stante. In questo caso, i criminali informatici hanno sfruttato i canali pubblicitari legittimi per visualizzare annunci dannosi su siti web affidabili. Questi annunci caricano segretamente il malware sul computer della vittima.
Spoofing dell'ID chiamante
Lo spoofing dell'ID del chiamante avviene quando i truffatori ingannano l'ID del chiamante facendo apparire la chiamata come proveniente da un luogo diverso da quello in cui si trova. I truffatori hanno imparato che siete più propensi a rispondere al telefono se l'ID chiamante mostra un prefisso uguale o vicino al vostro. In alcuni casi, i truffatori falsificano persino le prime cifre del vostro numero di telefono, oltre al prefisso, per dare l'impressione che la chiamata provenga dal vostro quartiere (cosiddetto "neighbor spoofing").
Spoofing di messaggi di testo
Lo spoofing dei messaggi di testo o SMS spoofing consiste nell'inviare un messaggio di testo con il numero di telefono o l'ID del mittente di qualcun altro. Se avete mai inviato un messaggio di testo dal vostro portatile, avete falsificato il vostro numero di telefono per inviarlo, perché il testo non proveniva effettivamente dal vostro telefono.
Le aziende spesso falsificano i propri numeri, a fini di marketing e di convenienza per il consumatore, sostituendo il numero lungo con un ID mittente alfanumerico breve e facile da ricordare. I truffatori fanno la stessa cosa: nascondono la loro vera identità dietro un ID mittente alfanumerico, spesso spacciandosi per un'azienda o un'organizzazione legittima. I testi contraffatti spesso includono link a siti di phishing via SMS(smishing) o al download di malware.
I truffatori via SMS possono approfittare del mercato del lavoro spacciandosi per agenzie di collocamento e inviando alle vittime offerte di lavoro tanto buone quanto vere. In un esempio, una posizione di lavoro da casa presso Amazon includeva una "nuovissima Toyota Corrola". Prima di tutto, perché si ha bisogno di un'auto aziendale se si lavora da casa? In secondo luogo, una Toyota "Corrola" è una versione generica della Toyota Corolla? Bel tentativo, truffatori.
Spoofing GPS
Lo spoofing GPS si verifica quando si inganna il GPS del dispositivo facendo credere di essere in una determinata posizione, mentre in realtà ci si trova in un'altra. Perché mai qualcuno dovrebbe voler effettuare uno spoofing GPS? Due parole: Pokémon GO.
Utilizzando il GPS spoofing, gli imbroglioni di Pokémon GO sono in grado di far credere al popolare gioco mobile di essere in prossimità di una palestra del gioco e di conquistarla (vincendo valuta del gioco). In realtà, gli imbroglioni si trovano in una località o in un paese completamente diversi. Allo stesso modo, su YouTube si possono trovare video che mostrano giocatori di Pokémon GO che catturano vari Pokémon senza mai uscire di casa. Sebbene lo spoofing del GPS possa sembrare un gioco da ragazzi, non è difficile immaginare che gli attori delle minacce possano utilizzare questo trucco per azioni più nefaste rispetto al guadagno di valuta del gioco mobile.
Attacco Man-in-the-Middle (MitM)
Gli attacchi Man-in-the-Middle (MitM) possono verificarsi quando si utilizza il Wi-Fi gratuito nella caffetteria locale. Avete pensato a cosa succederebbe se un criminale informatico violasse il Wi-Fi o creasse un'altra rete Wi-Fi fraudolenta nello stesso luogo? In entrambi i casi, si avrebbe una configurazione perfetta per un attacco man-in-the-middle, così chiamato perché i criminali informatici sono in grado di intercettare il traffico web tra due parti. Lo spoof entra in gioco quando i criminali alterano la comunicazione tra le parti per dirottare i fondi o richiedere informazioni personali sensibili come numeri di carte di credito o login.
Nota a margine: mentre gli attacchi MitM di solito intercettano i dati nella rete Wi-Fi, un'altra forma di attacco MitM intercetta i dati nel browser. Si tratta del cosiddetto attacco " man in the browser " (MitB).
Spoofing dell'estensione
Lo spoofing dell'estensione si verifica quando i criminali informatici devono camuffare i file malware eseguibili. Un trucco comune di spoofing dell'estensione che i criminali amano utilizzare è quello di nominare il file con un nome simile a "filename.txt.exe". I criminali sanno che le estensioni dei file sono nascoste per impostazione predefinita in Windows , quindi all'utente medio di Windows questo file eseguibile apparirà come "filename.txt".
Spoofing IP
Lo spoofing dell'indirizzo IP viene utilizzato quando si vuole nascondere o camuffare la posizione da cui si inviano o si richiedono dati online. Nell'ambito delle minacce informatiche, lo spoofing dell'indirizzo IP viene utilizzato negli attacchi DDoS (Distributed Denial of Service) per evitare che il traffico dannoso venga filtrato e per nascondere la posizione dell'attaccante.
Spoofing facciale
Lo spoofing facciale potrebbe essere il più personale, per le implicazioni che comporta per il futuro della tecnologia e della nostra vita personale. Allo stato attuale, la tecnologia di identificazione facciale è piuttosto limitata. Usiamo il nostro volto per sbloccare i nostri dispositivi mobili e i nostri computer portatili, e non molto altro. Presto, però, potremmo ritrovarci a effettuare pagamenti e firmare documenti con il nostro volto. Immaginate le conseguenze quando potrete aprire una linea di credito con il vostro volto. Roba da far paura.
I ricercatori hanno dimostrato come i modelli facciali 3D costruiti a partire dalle vostre foto sui social media possano già essere utilizzati per violare un dispositivo bloccato tramite ID facciale. Facendo un ulteriore passo avanti, Malwarebytes Labs ha riferito che la tecnologia deepfake è stata utilizzata per creare video di notizie false e video sessuali falsi, con le voci e le sembianze di politici e celebrità, rispettivamente.
Come funziona lo spoofing?
Abbiamo esplorato le varie forme di spoofing e abbiamo fatto una panoramica sui meccanismi di ciascuna di esse. Nel caso dello spoofing delle e-mail, tuttavia, c'è qualcosa in più che vale la pena di approfondire. Ci sono alcuni modi in cui i criminali informatici sono in grado di nascondere la loro vera identità in un'e-mail spoofing. L'opzione più infallibile è quella di violare un server di posta non sicuro. In questo caso l'e-mail proviene, da un punto di vista tecnico, dal presunto mittente.
L'opzione meno tecnologica è quella di inserire semplicemente qualsiasi indirizzo nel campo "Da". L'unico problema è che se la vittima risponde o se l'e-mail non può essere inviata per qualche motivo, la risposta arriverà a chiunque sia indicato nel campo "Da", non all'aggressore. Questa tecnica è comunemente utilizzata dagli spammer per utilizzare e-mail legittime e superare i filtri antispam. Se vi è capitato di ricevere risposte a e-mail che non avete mai inviato, questo è uno dei possibili motivi, oltre all'hackeraggio del vostro account e-mail. Si tratta del cosiddetto backscatter o spam collaterale.
Un altro modo comune con cui gli aggressori falsificano le e-mail è quello di registrare un nome di dominio simile a quello che stanno cercando di falsificare, in quello che viene chiamato attacco omografo o visual spoofing. Ad esempio, "rna1warebytes.com". Si noti l'uso del numero "1" al posto della lettera "l". Si noti anche l'uso delle lettere "r" e "n" per falsificare la lettera "m". Questo ha l'ulteriore vantaggio di fornire all'aggressore un dominio da utilizzare per la creazione di un sito web contraffatto.
Qualunque sia lo spoofing, non è sempre sufficiente lanciare un sito web o un'e-mail fasulli nel mondo e sperare per il meglio. Il successo di uno spoofing richiede una combinazione di spoofing stesso e social engineering. L'ingegneria sociale si riferisce ai metodi utilizzati dai criminali informatici per indurci a fornire informazioni personali, a cliccare su un link dannoso o ad aprire un allegato carico di malware.
Il libro dei giochi dell'ingegneria sociale è ricco di colpi di scena. I criminali informatici contano sulle vulnerabilità che tutti noi abbiamo in quanto esseri umani, come la paura, l'ingenuità, l'avidità e la vanità, per convincerci a fare qualcosa che non dovremmo fare. Nel caso di una truffa di sextortion, ad esempio, potreste inviare al truffatore Bitcoin perché temete che i vostri proverbiali panni sporchi vengano messi in bella mostra da tutti.
Anche le vulnerabilità umane non sono sempre negative. La curiosità e l'empatia sono in genere buone qualità da possedere, ma i criminali amano prendere di mira le persone che le manifestano.
Un esempio è la truffa dei nipoti bloccati, in cui una persona cara è presumibilmente in prigione o in ospedale in un paese straniero e ha bisogno di denaro in fretta. Un'e-mail o un messaggio potrebbe recitare: "Nonno Joe, sono stato arrestato per contrabbando di droga in [inserire nome del paese]. Per favore, invia dei fondi, e non dirlo a mamma e papà. Sei il migliore [tre emoji con faccina felice che ammicca]!". In questo caso i truffatori contano sulla generale mancanza di conoscenza da parte del nonno di dove si trovi il nipote in un determinato momento.
"Il successo dello spoofing richiede una combinazione di spoofing stesso e social engineering. Il social engineering si riferisce ai metodi utilizzati dai criminali informatici per indurci a fornire informazioni personali, a cliccare su un link dannoso o ad aprire un allegato carico di malware".
Come si individua lo spoofing?
Ecco i segnali che indicano che state subendo uno spoofing. Se vedete questi indicatori, cancellate, cliccate sul pulsante indietro, chiudete il browser, non passate oltre.
Spoofing di siti web
- Nessun simbolo di lucchetto o barra verde. Tutti i siti web sicuri e affidabili devono avere un certificato SSL, il che significa che un'autorità di certificazione di terze parti ha verificato che l'indirizzo web appartiene effettivamente all'organizzazione da verificare. È bene tenere presente che i certificati SSL sono oggi gratuiti e facili da ottenere. Anche se un sito può avere un lucchetto, non significa che sia un vero affare. Ricordate che su Internet nulla è sicuro al 100%.
- Il sito web non utilizza la crittografia dei file. Il protocollo HTTP, o Hypertext Transfer Protocol, è vecchio quanto Internet e si riferisce alle regole utilizzate per la condivisione di file sul web. I siti web legittimi utilizzano quasi sempre l'HTTPS, la versione crittografata dell'HTTP, per il trasferimento dei dati. Se vi trovate su una pagina di accesso e vedete "http" invece di "https" nella barra degli indirizzi del vostro browser, dovreste insospettirvi.
- Utilizzate un gestore di password. Un gestore di password come 1Password compila automaticamente le credenziali di accesso a qualsiasi sito web legittimo salvato nel suo archivio di password. Tuttavia, se si accede a un sito web contraffatto, il gestore di password non riconosce il sito e non compila i campi del nome utente e della password, segno che si tratta di una contraffazione.
Spoofing delle e-mail
- Controllate l'indirizzo del mittente. Come già detto, i truffatori registrano domini falsi che sembrano molto simili a quelli legittimi.
- Cercate su Google il contenuto dell'e-mail. Una rapida ricerca potrebbe mostrarvi se una nota e-mail di phishing sta facendo il giro del web.
- I link incorporati hanno URL insoliti. Prima di fare clic, controllate gli URL passandoci sopra con il cursore.
- Errori di battitura, cattiva grammatica e sintassi insolita. I truffatori spesso non correggono il loro lavoro.
- Il contenuto dell'e-mail è troppo bello per essere vero.
- Ci sono allegati. Diffidate degli allegati, soprattutto se provenienti da un mittente sconosciuto.
Spoofing dell'ID chiamante
- L'ID del chiamante è facilmente falsificabile. È triste che i nostri telefoni fissi siano diventati un focolaio di chiamate truffa. È particolarmente preoccupante se si considera che la maggior parte delle persone che hanno ancora un telefono fisso sono gli anziani, il gruppo più suscettibile alle chiamate truffa. Lasciate che le chiamate al telefono fisso da parte di sconosciuti rispondano alla segreteria telefonica.
Come posso proteggermi dallo spoofing?
Innanzitutto, è necessario imparare a individuare un attacco di spoofing. Se avete saltato la sezione "Come si individua lo spoofing?", dovreste tornare indietro e leggerla ora.
Attivate il filtro antispam. In questo modo la maggior parte dei messaggi di posta elettronica falsificati non arriverà mai nella vostra casella di posta.
Non cliccate sui link o aprite gli allegati delle e-mail se il messaggio proviene da un mittente sconosciuto. Se c'è la possibilità che l'e-mail sia legittima, contattate il mittente attraverso un altro canale e confermate il contenuto dell'e-mail.
Effettuate il login in una scheda o finestra separata. Se ricevete un'e-mail o un messaggio di testo sospetto che vi chiede di accedere al vostro account e di compiere qualche azione, ad esempio verificare i vostri dati, non cliccate sul link fornito. Aprite invece un'altra scheda o finestra e visitate direttamente il sito. In alternativa, accedete al sito tramite l'applicazione dedicata sul vostro telefono o tablet.
Rispondete al telefono. Se avete ricevuto un'e-mail sospetta, presumibilmente da qualcuno che conoscete, non abbiate paura di chiamare o mandare un messaggio al mittente e confermare che è stato lui a inviare l'e-mail. Questo consiglio vale soprattutto se il mittente fa una richiesta fuori dagli schemi come: "Ehi, potresti comprare 100 carte regalo iTunes e mandarmi i numeri delle carte via e-mail? Grazie, capo".
Mostra le estensioni dei file in Windows. Windows non mostra le estensioni dei file per impostazione predefinita, ma è possibile modificare questa impostazione facendo clic sulla scheda "Visualizza" in Esplora file, quindi selezionando la casella per mostrare le estensioni dei file. Anche se questo non impedirà ai criminali informatici di falsificare le estensioni dei file, almeno sarete in grado di vedere le estensioni falsificate ed evitare di aprire i file dannosi.
Investite in un buon programma antivirus. Nel caso in cui clicchiate su un link o un allegato sbagliato, non preoccupatevi: un buon programma antivirus sarà in grado di avvisarvi della minaccia, di bloccare download e di impedire che il malware prenda piede nel vostro sistema o nella vostra rete. Malwarebytes, ad esempio, offre prodotti antivirus/anti-malware che si possono provare gratuitamente prima di abbonarsi.
Notizie sullo spoofing
- I truffatori utilizzano i numeri telefonici delle banche per derubare le vittime
- I phisher si spacciano per una società di formazione affidabile in materia di cybersicurezza per raccogliere click
- Indirizzi spoofati e invii anonimi: i nuovi bug di Gmail rendono facile il prelievo di denaro
- Quando tre non sono una folla: Gli attacchi Man-in-the-Middle (MitM) spiegati
- Trucchi meno conosciuti per lo spoofing delle estensioni
Per ulteriori informazioni sullo spoofing e sulle ultime notizie sulle minacce informatiche, visitate il blogMalwarebytes Labs .
Storia dello spoofing
Lo spoofing non è una novità. In effetti, la parola "parodia" come forma di inganno risale a più di un secolo fa. Secondo il dizionario online Merriam-Webster, la parola "spoof" è attribuita al comico inglese del XIX secolo Arthur Roberts in riferimento a un gioco di trucchi e inganni di sua creazione. Le regole del gioco sono andate perdute nel tempo. Possiamo solo immaginare che il gioco non fosse molto divertente o che agli inglesi dell'epoca non piacesse essere presi in giro. Comunque sia, il nome è rimasto, ma il gioco no.
Solo all'inizio del XX secolo, spoof è diventato sinonimo di parodia. Per diversi decenni, ogni volta che si parlava di "parodia" o "parodia" si faceva riferimento a qualcosa di divertente e positivo, come l'ultima parodia cinematografica di Mel Brooks o l'album comico di "Weird Al" Yankovic.
Oggi il termine spoofing viene usato più spesso quando si parla di criminalità informatica. Ogni volta che un truffatore o una minaccia informatica finge di essere qualcuno o qualcosa che non è, si tratta di spoofing.