spoofing

Quante volte ti sarà capitato di ricevere e-mail o SMS che pensavi provenissero da amici o conoscenti, ma avevano contenuti un po’ strani rispetto al solito?

E’ molto probabile, che senza saperlo, tu sia statə vittima di un attacco di spoofing.

Ma cos’è esattamente lo spoofing e a quale scopo gli hacker lo mettono in atto?

Cos’è lo spoofing

Lo spoofing è l’atto di fingere che una comunicazione di origine sconosciuta provenga da una fonte nota e affidabile.

Questa tecnica può essere applicata

  • alle e-mail
  • agli indirizzi IP di smartphone e PC
  • o ad un DNS (Domain Name System).

Lo spoofing può essere utilizzato per molteplici scopi, tra cui

  • ottenere illecitamente informazioni personali di un utente
  • diffondere malware attraverso collegamenti o allegati infetti,
  • bypassare i controlli di accesso alla rete
  • o condurre un attacco DoS.

Spesso questa truffa è solo il primo step di un attacco più articolato come il man-in-the-middle, in cui si ritrasmette o si altera segretamente la comunicazione tra due parti che credono di comunicare direttamente fra loro.

Gli attacchi che hanno successo possono portare a

  • sistemi informatici e reti infette
  • violazioni di informazioni e dati sensibili
  • nonché ingenti perdite di denaro

Il tutto con conseguenti effetti negativi anche sulla reputazione dell’azienda e il livello di fiducia dei clienti.

Tipologie di spoofing

Gli attacchi di spoofing possono essere assumere svariate declinazioni.

Tra queste si annoverano:

E-mail spoofing

Consiste nell’inviare e-mail con intestazioni false, di solito come parte di un attacco di phishing progettato per:

  • rubare informazioni sensibili
  • infettare i device con malware
  • o semplicemente chiedere denaro.

I payload dannosi tipici delle e-mail includono

Ricorda che la falsa intestazione è progettato ad hoc per emulare l’indirizzo di un mittente di cui ti fidi, probabilmente un amico o un’azienda che conosci.

IP Spoofing

Questo attacco consiste nell’utilizzo di un falso indirizzo IP da parte dell’hacker. Di solito si applica negli attacchi DDoS (Distributed Denial of Service) per

  • evitare che il traffico dannoso venga filtrato
  • e nascondere posizione e identità dell’attaccante.

Tuttavia, l’impiego dell’IP Spoofing non è sempre illecito. Si tratta, infatti, del meccanismo alla base delle VPN, strumenti essenziali per preservare le propria riservatezza online.

DNS Spoofing

In questo caso, l’utente viene reindirizzaro ad  sito web illecito, camuffato come legittimo.

In sostanza, viene avvelenata la cache DNS lato client per far sì che questi abbia più accesso al sito ufficiale, ma alla controparte falsificata.

Il portale falsificato sembrerà a tutti gli effetti la pagina di accesso di uno dei siti che visiti abitualmente. Lo stesso logo, la stessa interfaccia e persino un nome di dominio che a prima vista sembra lo stesso, ma che in realtà è stato impercettibilmente modificato mediante il typosquatting.

I cybercriminali li utilizzano per acquisire nome utente e password o rilasciare malware sul computer.

Spoofing telefonico

Questa tipologia di spoofing  consiste nel camuffare la reale provenienza di una chiamata. I cybercriminali, infatti, hanno appurato con l’esperienza che è più probabile che tu risponda al telefono se la telefonata mostra un prefisso uguale o vicino al tuo.

Spoofing via SMS

In questo caso l’attacco comporta l’invio di un messaggio di testo con il numero di telefono di qualcun altro.

Se hai mai inviato un SMS dal tuo computer, tu stesso hai “falsificato” il tuo numero per inviarlo, perché non è stato effettivamente fatto dal tuo telefono.

Le aziende falsificano spesso i propri numeri a fini di marketing e di convenienza per il consumatore, sostituendo il numero lungo con un ID breve e facile da ricordare.

E gli hacker fanno esattamente la stessa cosa: la loro vera identità viene celata dietro un ID alfanumerico attraverso cui potersi fingere un’azienda conosciuta.

I testi includeranno spesso collegamenti ai siti di phishing o download di malware.

Attacchi man in the middle

Si è particolarmente esposti a questa minaccia quando si instaura una connessione con una WI-FI pubblica.

Hai considerato cosa accadrebbe se un criminale informatico violasse la connessione o creasse un’altra rete fraudolenta parallela? Questo attacco viene chiamato così proprio perché i cybercriminali sono in grado di intercettare il traffico web tra due parti.

Spoofing di estensione

Questo attacco ha luogo quando i malintenzionati mascherano i file malware eseguibili.

Un’estensione comune di spoofing che ai criminali piace utilizzare è per esempio “file.txt.exe”. All’utente di Windows questo file apparirà semplicemente come un innocuo file di testo “file.txt”.

Quale che sia la specifica tipologia presa in esame, non è sempre sufficiente pubblicare un sito web falso o inviare un’e-mail. Lo spoofing di successo richiede una combinazione sinergica con attente strategie di ingegneria sociale.

Questa locuzione fa riferimento alle leve psicologiche che i malintenzionati utilizzano per

  • indurci a divulgare informazioni personali
  • fare clic su un link dannoso
  • o aprire un allegato infetto.

A dispetto di quanto si potrebbe pensare, gli hacker non si limitano a concentrarsi soltanto sugli aspetti tecnici degli attacchi. In realtà, tengono molto conto delle vulnerabilità che tutti ci portiamo dietro in quanto esseri umani, quali: paura, ingenuità, avidità e vanità.

Come proteggersi dallo spoofing

Il modo principale per proteggersi dallo spoofing è rimanere costantemente vigili. Basta usare buon senso e discrezione al momento di navigare in rete o di rispondere alle mail, anche quando pensi che siano fidate.

In particolare, per determinare la legittimità di una comunicazione, tieni altresì in conto l’eventuale:

  • scarsa capacità di espressione
  • grammatica errata/incoerente
  • struttura della frase insolita o giri di parole.

Per quanto riguarda la componente tecnica, verifica attentamente:

  • l’intestazione della mail, spesso falsificato modificando una o due lettere
  • l’URL della pagina web
  • i collegamenti e/o allegati sconosciuti e non riconoscibili (non cliccarli!);
  • Numeri sconosciuti (non divulgare mai alcuna informazione sul tuo conto!).

Tutti questi si rivelano ottimi indicatori per comprendere quando le comunicazioni non provengono dalle fonti da cui attestano di provenire.

E ricorda di:

  • Cambiare regolarmente le tue password
  • segnalare prontamente se sei stato vittima di un attacco di spoofing
  • utilizzare un browser sicuro, un antivirus e un filtro anti-spam
  • non condividere informazioni personali

Lo spoofing a volte può essere facile da individuare, ma gli attacchi stanno diventando sempre più sofisticati e richiedono vigilanza costante da parte dell’utente.

Essere consapevoli delle loro specifiche modalità d’attacco costituisce il primo, fondamentale passo per non diventarne la prossima vittima.

Conclusioni

Lo spoofing non ha un target ben definito: chiunque può trasformarsi in potenziale vittima da un momento all’altro.

Poiché spesso può rivelarsi molto difficile riconoscere un attacco di questo genere da parte di utenti più o meno esperti, si rende necessario fare affidamento sul lavoro di consulenti esperti in cybersecurity.

Se in passato sei già caduto in trappole simili a quelle descritte in questo articolo, o vuoi proteggerti da eventuali attacchi informatici, il consiglio è di puntare fin da subito su una consulenza tecnica.

Inoltre, ricorda che per le denunce puoi fare affidamento sulla polizia locale!

Cyberment

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica da oltre 20 anni.

Il nostro red team è composto da hacker etici e esperti specialisti in cybersecurity.

Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.

Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica.
Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.

Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!