Cos'è un attacco di spoofing?

Continuate a leggere per saperne di più sugli attacchi di spoofing e su cosa potete fare per proteggervi da essi.

Fatevi proteggere ora

Come funzionano gli attacchi di spoofing

Gli attacchi di spoofing funzionano in modo diverso a seconda del tipo utilizzato dal criminale informatico. Una cosa che tutti gli attacchi di spoofing hanno in comune è che utilizzano le informazioni in loro possesso sulla vittima per ingannarla e farle credere che un'azienda o una persona conosciuta la stia contattando.

I criminali informatici utilizzeranno quindi varie forme di comunicazione ed eventualmente creeranno un sito web per apparire legittimi e convincere ulteriormente la vittima a rivelare informazioni sensibili. Quando la vittima fornisce queste informazioni, loro ne compromettono la sicurezza e i criminali informatici possono utilizzare le informazioni per i propri scopi malvagi.

Fatevi proteggere ora

Tipi comuni di attacchi di spoofing

Ecco alcuni dei tipi più comuni di attacchi di spoofing.

Spoofing di siti web

Spoofing di siti web

Lo spoofing di un sito web avviene quando un criminale informatico crea un sito web che sembra legittimo. L'URL assomiglierà al sito web che sta "falsificando", ma dopo aver esaminato attentamente l'URL, si noterà che c'è qualcosa di strano. Ad esempio, invece di Google.com, l'URL potrebbe avere un aspetto simile a G0ogle.com.

L'obiettivo dello spoofing di un sito web è rubare informazioni sensibili come numeri di carte di credito, credenziali di accesso, numeri di previdenza sociale e altro ancora. A seconda del sito falsificato, questo avviene chiedendo all'utente di inserire manualmente le informazioni o infettando il suo dispositivo con un malware.

E-mail falsificate

E-mail falsificate

Le e-mail falsificate sono comunemente utilizzate per effettuare schemi di phishing. Il criminale informatico invierà un'e-mail che sembra provenire da qualcuno che conoscete o da un'azienda con cui avete un account. È possibile verificare l'indirizzo e-mail effettivo passando il mouse sul nome del mittente elencato per visualizzarlo. Dopo un'ulteriore ispezione, si noterà che l'indirizzo e-mail ha un aspetto strano. Ad esempio, invece di supporto@[nomeazienda].com, un carattere del nome dell'azienda è sostituito da una lettera, un simbolo o un numero diverso.

Potreste notare che l'e-mail vi sollecita a fare clic su un link o un allegato che potrebbe inviarvi a un sito parassita o infettare il vostro dispositivo con un malware.

Chiamate falsificate

Chiamate falsificate

Quando riceviamo una telefonata, i nostri telefoni visualizzano l'ID del chiamante, rivelando chi ci sta chiamando. In genere, quando i nostri telefoni indicano che la chiamata è un "pericolo di spam", tendiamo a non rispondere perché è probabile che si tratti di un truffatore o di un operatore di telemarketing. Tuttavia, i criminali informatici si sono accorti di questa situazione e hanno iniziato a falsificare gli ID dei chiamanti.

Quando l'ID del chiamante viene falsificato, si presenta come un numero di telefono o un nome a voi familiare, come il nome della banca che utilizzate o un numero che utilizza il vostro stesso prefisso. Con lo spoofing dell'ID del chiamante, il criminale informatico riesce facilmente a farvi alzare la cornetta e continua a fingere di essere qualcuno che non è. Questo può essere pericoloso perché, se gli credete, potreste essere tentati di condividere le informazioni sensibili che vi chiedono, soprattutto se sembrano urgenti.

Spoofing dell'IP

Spoofing dell'IP

Internet Protocol (IP) spoofing is used by cybercriminals to hide the real source of IP packets so it's difficult to know where an attack came from. With the use of IP spoofing, the IP address is different from the actual source. This type of spoofing is commonly used to carry out DDoS and man-in-the middle (MITM) attacks – preventing the cybercriminals from getting caught by authorities and enabling them to bypass IP address blacklists. IP blacklisting is meant to filter out malicious IP addresses from accessing networks and is often used by organizations to prevent cyberattacks.

Come individuare gli attacchi di spoofing

Lo spoofing può essere difficile da individuare se non si presta molta attenzione. Ecco alcuni segnali di allarme da tenere d'occhio.

Utilizzo di parole di sollecito

Un linguaggio di sollecito attraverso e-mail, telefonate o messaggi di testo può essere indice di spoofing. Noterete che le parole utilizzate potrebbe invitarvi a fare clic su un link, un allegato o a rivelare informazioni sensibili. Questi sono tutti segnali di allarme da tenere d'occhio, soprattutto se non si tratta di messaggi che ci si aspettava di ricevere.

Utilizzo di parole di sollecito
Errori ortografici e di grammatica

Errori ortografici e di grammatica

Quando si ricevono e-mail o messaggi di testo con errori di ortografia e grammatica, non bisogna fidarsi. Ricordate che le aziende legittime comunicano con voi in modo formale, il che significa che la grammatica deve essere corretta e che nulla deve essere scritto male. Spesso queste e-mail o questi messaggi passano attraverso varie approvazioni, quindi se qualcosa non va, dovreste allarmarvi.

URL dall'aspetto strano

Per verificare se un sito è falsificato, è necessario osservare attentamente l'indirizzo del sito web, ovvero l'URL. Quando un sito è falsificato, l'URL avrà un aspetto strano perché uno o più caratteri saranno mancanti. Un esempio di URL falsificato è Amazonn.com invece di Amazon.com. Se si nota questo fenomeno, è segno che il sito in cui ci si trova è stato falsificato.

URL dall'aspetto strano

Come proteggersi dagli attacchi di spoofing

Lo spoofing può essere difficile da individuare se non si presta molta attenzione. Ecco alcuni segnali di allarme da tenere d'occhio.

Utilizzare un gestore di password

I gestori di password sono strumenti che aiutano a generare, gestire e memorizzare in modo sicuro le vostre password. Con un gestore di password, l'unica password che dovrete ricordare è la vostra password principale. Quando scaricate l'estensione per il browser del vostro gestore di password, una funzionalità che viene fornita è la possibilità di compilare in automatico le credenziali di accesso. In questo modo si può essere protetti contro la falsificazione (o spoofing) dei siti web, poiché il gestore di password non chiederà di compilare automaticamente le credenziali di login se queste non corrispondono alla voce salvata nella vostra cassetta di sicurezza.

Abilitate l'AMF/A2F negli account

Autenticazione multifattoriale e a due fattori sono metodi di autenticazione utilizzati per verificare la vostra identità prima che possiate accedere al vostro account in tutta sicurezza. La presenza di questi metodi di autenticazione impedisce a chiunque, tranne che a voi, di accedere ai vostri account. Ciò significa che, anche se doveste inserire le vostre credenziali in un sito contraffatto e il criminale informatico riuscisse a impossessarsi delle vostre informazioni, non sarebbe in grado di accedere con successo senza un'ulteriore verifica, come un codice inviato via SMS o generato attraverso un'app di autenticazione.

L'abilitazione dell'AMF o dell'A2F, in ultima analisi, aggiunge uno o più livelli critici di sicurezza ai vostri account.

Non fate clic su link non richiesti

È importante diffidare dei link non richiesti. Dovete sempre pensare che siano dannosi finché non controllate l'URL effettivo, poiché i criminali informatici possono facilmente nasconderlo dietro un link che sembra legittimo. Un buon modo per verificare se un link è sicuro è quello di utilizzare un verificatore di URL, come ad esempio il Report di trasparenza di Google o semplicemente passando il mouse sul link per visualizzare l'URL effettivo.

I link indesiderati possono portarvi a siti web contraffatti, che possono rubare le vostre informazioni sensibili o infettare il vostro dispositivo con malware, quindi siate sempre prudenti.

Non condividete le vostre informazioni personali con chiunque

È ovvio che non bisogna mai rivelare informazioni sensibili a chi non si conosce. Questo aspetto è complicato quando si tratta di attacchi di spoofing, perché può essere difficile capire se la persona che vi contatta è legittima. Tuttavia, è buona abitudine chiedere a una persona o a un'azienda di verificare la sua identità. Tenete presente che nella maggior parte dei casi le aziende con cui avete un account non vi chiederanno di rivelare informazioni personali attraverso telefonate, messaggi di testo o e-mail, soprattutto se non siete stati voi a contattarle.

Proteggetevi dagli attacchi di spoofing

Il modo migliore per proteggersi dagli attacchi di spoofing è sapere cosa sono e cosa fanno. Solo così potrete sapere come individuarli ed evitare di diventarne vittima. L'implementazione di una soluzione di gestione delle password può aiutarvi a mantenere le vostre credenziali al sicuro nel caso in cui doveste essere vittima di un attacco di spoofing. – iniziate subito la vostra prova gratuita di Keeper.

Per segnalare un tentativo di spoofing o se siete stati vittima di questo tipo di attacco, inviate un reclamo al sito Internet Crime Complaint Center (IC3) dell'FBI.

Proteggetevi dagli attacchi di spoofing
close
close
Italiano (IT) Chiamaci