spoofing

Spoofing, ecco tutto quello che devi sapere sull’attacco

Che cos’è, come funziona e come difendersi: ecco la guida completa per proteggersi dallo spoofing

Falsificazione d’identità e truffe online.
Questi sono i due elementi che caratterizzano gli attacchi di spoofing.

Ma a che cosa ci riferiamo esattamente?

Si tratta di una tecnica impiegata dagli attaccanti per fingersi qualcuno che non sono per riuscire a:

  • diffondere virus in rete
  • sottrarre informazioni (in particolare, credenziali di autenticazione e informazioni riservate bancarie)
  • riuscire ad ottenere l’accesso ad un sistema informatico in particolare.

In parole povere, l’obiettivo dello spoofing è quello di ingannare l’utente o la rete con un obiettivo ben preciso: spingerli a fornire dati sensibili.
Questa minaccia si serve di molteplici tecniche di attacco e tendenzialmente si inserisce nei processi di comunicazione.
Come possiamo difenderci da questa minaccia?
Si tratta per davvero di un pericolo in continua crescita?

Ecco come affrontarlo.

Indice degli argomenti

email spoofing

Spoofing: che cos’è

Lo spoofing, nel linguaggio dell’informatica, significa letteralmente inganno.
Da definizione, lo spoofing è una tecnica di attacco che manipola i dati trasmessi all’interno di una rete o in un processo di comunicazione al fine di ottenere l’accesso abusivo ad un sistema, oppure per la trasmissione di file infetti o ancor più facilmente, per ottenere dati sensibili dal proprio interlocutore.

Le truffe esistono, per così dire, dalla notte dei tempi e nell’epoca della digitalizzazione, si sono diffuse anche nel mondo virtuale. In questo contesto nasce e si sviluppa la tecnica dello spoofing attack che indica in generale, un comportamento illecito.
Per spiegarvi di che cosa si tratta, vi faremo una domanda:

Avete presente quando una persona si finge qualcuno che non è per riuscire a sottrarvi qualche cosa?
Come lo chiamereste? Truffatore.

Ebbene, questa è grosso modo la logica dello spoofing. L’hacker che ricorre allo spoofing è colui che si finge qualcun altro per ottenere accesso a informazioni sensibili.

Le tecniche di spoofing solitamente sfruttano alcune tecnologie presenti in azienda tra cui: i sistemi di comunicazione via e-mail, telefonate, indirizzi IP, siti web aziendali o addirittura tramite i servizi di instant messaging (SMS). Per la buona riuscita di un attacco spoofing ai danni di una persona fisica, l’hacker ricorre al social engineering per entrare in empatia con la sua vittima, fare leva sulle sue debolezze e colpire senza alcun ritegno.

Spoofing telefonico: la tecnica più diffusa

La tecnica di spoofing maggiormente diffusa si serve di una delle tecnologie più diffuse sia tra privati che professionisti: il telefono.

Ebbene sì, in questo paragrafo, prima di addentrarci in tutte le altre tipologie di spoofing esistenti, paleremo della più conosciuta: lo spoofing telefonico.

Viene conosciuto anche come truffa telefonica e indica quando un malintenzionato effettua chiamate o invia SMS alle proprie vittime fingendosi qualcuno che non è. Questa modalità di attacco hacker mantiene comunque l’obiettivo di cui parlavamo sopra: spingere la vittima a rivelare informazioni sensibili o addirittura a compiere un’azione, come ad esempio versare somme di denaro.

Per riuscire ad ingannare la povera vittima ignara, solitamente i malintenzionati si nascondono dietro false identità, sfruttando la notorietà e l’autorevolezza di alcune aziende famose. Un classico esempio di spoofing telefonico sono gli SMS provenienti dai finti account di Poste italiane, banche (MPS, BNS, Unicredit, ecc…) o addirittura, dalle compagnie telefoniche.

Oppure, un classico esempio di truffa telefonica può essere considerata la telefonata proveniente da un finto supporto tecnico di un’azienda o da un ente per la riscossione di alcune imposte. Insomma, le truffe telefoniche possono servirsi dell’identità di chiunque e sono definite anche vishing o smishing.

Tutte le altre tipologie di spoofing

IP spoofing, GPS Spoofing, DNS spoofing: parliamo insieme delle truffe online più diffuse

Dal momento che, spoofing significa letteralmente truffa, è facile comprendere che esistano diversi tipi di spoofing oltre a quello telefonico.
Di seguito vi parleremo delle tecniche più utilizzate dagli hacker per colpire aziende e persone.

E-mail spoofing

In questa categoria di attacchi rientrano a pieno titolo tutti quei messaggi che arrivano nelle vostre caselle di posta e che vi richiedono dati personali, disponibilità per transazioni finanziarie. Il problema legato a queste truffe è che l’hacker invia questi messaggi dietro falso nome, ovvero, nascondendosi dietro identità fasulle di noti brand e marchi del panorama economico. Fingendosi un ente bancario, le poste italiane, l’INPS o addirittura la stessa polizia postale acquisiscono la fiducia dell’utente che riceve il messaggio e che va incontro alla loro richiesta.

Il fenomeno dello spoofing via e-mail possiamo definirlo anche phishing.

Non solo dati sensibili, le truffe via e-mail sono famose anche per l’invio di malware o altri virus informatici via posta elettronica che hanno il solo scopo di infettare la rete di cui fa parte la vittima per portare attacchi ben più complessi.

IP Spoofing

Parlando di spoofing indirizzato a colpire proprio la rete, ci riferiamo proprio a questa macro categoria di attacchi. In questo caso, l’attaccante cerca di mascherare la propria identità al fine di ottenere l’accesso ad un sistema informatico (tendenzialmente appartenente ad un’azienda). Affinché questa tecnica di attacco vada a buon fine, il criminale invia messaggi utilizzando un falso IP.

In genere, il falso IP viene ceduto da un host legittimo e solo dopo alcune alterazioni instradate dal criminale, il sistema lo riconosce come attendibile. In questo modo l’hacker nasconde la sua posizione e la sua identità e si rende credibile agli occhi della rete informatica. Questa tecnica è nota come website spoofing.

E ancora…

DNS Spoofing

Tramite il meccanismo di DNS spoofing, gli attaccanti manomettono Domain Name System (DNS) ovvero l’indirizzo univoco che viene assegnato ad ogni sito web e che noi utenti vediamo come “www. …”  di alcuni siti web specifici e reindirizzano il traffico dati verso altri siti web malevoli.

Questa tecnica viene definita dagli addetti ai lavori anche DNS cache poisoning e di fatto, impedisce agli utenti di navigare liberamente online, poiché tutto il traffico viene automaticamente reindirizzato dall’hacker verso siti web indesiderati. L’obiettivo indiscutibilmente quello di trascinare l’utente su siti web che possano infettarlo e permettere all’hacker di condurre un attacco informatico più strutturato.

GPS Spoofing

Nuovo giorno, nuovo cyber attacco in arrivo.

Gli attacchi di spoofing possono riguardare anche i segnali GPS, anche se in misura decisamente più ridotta. Alcuni attaccati, ricorrono a questa tecnica per colpire proprio il segnale GPS di un dispositivo, o di un veicolo addirittura, confondendolo. L’hacker fa sì che il dispositivo colpito perda le sue coordinate GPS.
SI tratta chiaramente di una tecnica molto sofisticata che generalmente colpisce obiettivi ben specifici.

Man-in-the-Middle

Qualcuno di voi ha mai sentito parlare di attacco MitM o Man-in-the-Middle attack?

Ebbene, sappiate che persino questa tecnica può essere considerata come un attacco spoofing, poiché l’identità dell’hacker si interpone in un processo di comunicazione tra due nodi o tra due utenti e dove il traffico viene intercettato. Anche in questo caso, l’attaccante si impossessa si informazioni e dati sensibili come credenziali di accesso a siti web o numeri di carte di credito.

spoofing telephone

Quali sono le fasi di un attacco spoofing

Tendenzialmente, le fasi di un attacco spoofing sono sempre le medesime, a prescindere dalla tipologia di attacco al quale ci riferiamo.

  1. L’hacker identifica la vittima o il gruppo di vittime da colpire (target)
  2. Si procede con l’analisi del dominio e-mail o rete della vittima
  3. L’attaccante procede sferrando un primo tentativo di attacco

Riconoscere le tecniche di spoofing

A seconda delle tecniche impiegate dall’hacker per attaccarvi, è possibile riuscire a riconoscere le truffe prima che queste possano causare danni alla vostra azienda o sottrarvi dati sensibili.

Ecco quali elementi dovrebbero attrarre la vostra attenzione e farvi entrare in uno stato di allarme.

Truffe via e-mail

Lo spoofing via e-mail è facilmente riconoscibile nella stragrande maggioranza dei casi se vi ricorderete di prestare attenzione ad alcuni fattori tra cui:

  • mittente che invia la comunicazione: se avete ricevuto un messaggio sospetto, verificate sempre da chi proviene
  • allegati con formati strani o provenienti da indirizzi sconosciuti: non apriteli, anzi, fateli scansionare da un buon software antivirus
  • contenuto testuale del messaggio: fate attenzione al senso del messaggio, controllate la presenza di errori grammaticali. Se ci sono, si tratta probabilmente di una truffa.

Spoofing via web

In questo caso, riconoscere l’attacco potrebbe richiedere uno sforzo più attento e consapevole al nostro lettore. Ma vi assicuriamo che identificare questa minaccia è più facile di quanto sembri:

  • controllate l’indirizzo web del sito sul quale siete: si tratta di un HTTP o HTTPS? I siti in http vengono considerati non sicuri. Non per forza si tratta di pagine web gestite da hacker, ma in linea generale non inserite dati personali in questi siti.
  • controllate che nell’indirizzo dei siti web su cui navigate sia presente il disegnino di un lucchetto grigio o verde: una piccola icona proprio nella barra degli indirizzi.

Se siete convinti di essere sul sito web di un’azienda cercate su Google qual è l’indirizzo ufficiale: se non corrisponde a quello su cui vi trovate, siete di fronte ad un caso di frode.

Spoofing telefonico (via chiamate o SMS)

Se di recente avete ricevuto sul vostro smartphone dei messaggi provenienti da numero sconosciuti che vi invitano a collegarvi ad un sito web per confermare i vostri dati, si tratta di spoofing.

Anche in questo caso:

  • verificate sempre l’attendibilità del messaggio testuale se quest’ultimo proviene da una banca, o dal sito delle Poste, da Nexi, o da chiunque altro. Chiamate il servizio clienti e chiedete informazioni circa la provenienza del messaggio.

Terminata la chiamata o ricevuto il messaggio, verificate direttamente contattando il servizio clienti dell’azienda mittente.

Come ci difendiamo

La miglior difesa contro qualsiasi truffa è la conoscenza.

Purtroppo non si può evitare che gli attaccanti tentino in tutti i modi possibili di fingersi qualcuno che non sono pur di attaccarci. Consideriamo che l’attacco spoofing, nella maggior parte dei casi, non porta con sé malware o infezioni informatiche gravi.

Il principale obiettivo dell’hacker è di sottrarre informazioni e dati sensibili. Ad ogni modo, ecco i nostri consigli per tenere lontani il più possibile gli attacchi di questa categoria.

  1. Attivare, dove possibile, i sistemi antispam

  2. Verificare l’attendibilità del mittente nelle comunicazioni (via telefono, via e-mail e via sms)

  3. Predisporre l’autenticazione a due o più fattori per l’accesso agli account digitali

  4. Non cliccare su link o allegati sospetti

  5. Non comunicare informazioni riservate su portali online di cui nn hai accertato la provenienza

  6. Non cadere nella tentazione di partecipare a concorsi a premi e lotterie online

Alcune conclusioni

Le truffe online sono la categoria di attacchi informatici che nel 2020 ha generato più vittime in assoluto tra utenti e aziende facendo leva proprio sul fattore umano per riuscire a sottrarre dati di ogni genere. Lo spoofing, servendosi delle tecniche di ingegneria sociale, riesce in buona sostanza a ottenere la fiducia della vittima e per questo motivo, viene impiegato regolarmente nei cyberattacchi.

Secondo le ultime statistiche, nelle aziende quasi il 20% dei dipendenti subiscono gli effetti degli attacchi spoofing. E di questi, il 70% circa non si accorge della truffa e rilascia dati sensibili.

Alle aziende chiediamo maggiore sensibilizzazione al problema, poiché sono in gioco non solo i dati dei singoli dipendenti ma anche le loro tecnologie e il know-how.

Le conseguenze legate ad un attacco di spoofing andato a buon fine sono innumerevoli: dalla perdita di dati, fino ai danni reputazionali per l’azienda, alla perdita di proprietà intellettuale ai costi di risposta ed eventuali interventi di emergenza di specialisti cyber security qualora l’attacco sia combinato con altri metodi.