top of page

Phishing: utenti ingenui che abboccano all’amo degli hacker

Di cosa si tratta? Quanto può essere pericoloso? Ne parla uno dei maggiori esperti di sicurezza informatica, l’italo-israeliano Daniel Rozenek


Il phishing è una tipologia di truffa informatica che si verifica nel momento in cui i cyber criminali tentano di indurre l’utente con l'inganno a fornire le sue informazioni private, come nomi utenti, password oppure credenziali di vario genere. Tutto questo mediante un collegamento che può sembrare autentico ad un primo ed ingenuo sguardo ma il suo obbiettivo principale è letteralmente di “far abboccare” lo stesso utente. In genere, la comunicazione viene "falsificata" in modo tale da far presumere che provenga da un indirizzo e-mail ufficiale e potrebbe addirittura essere contrassegnata da un marchio dell’azienda o dell’organizzazione di provenienza dell’avviso.


“Si parla spesso di phishing e delle sue differenti tipologie ma troppo poco delle tecniche utilizzate dagli spammer per identificare account email attivi” questo è quanto affermato dall’esperto italo-israeliano di cybersecurity Daniel Rozenek, CEO di Tekapp.


“Una delle tecniche più diffuse e più difficile da rilevare è quella del falso annullamento di iscrizioni a mailing list: per assicurarsi che un indirizzo email sia effettivamente attivo e utilizzato, l’attaccante invia alla potenziale vittima il classico (ma in questo caso finto) link di cancellazione da una mailing list (in questo caso inesistente), invitandolo a cliccare sul link presente nel corpo del messaggio per non ricevere più quel tipo di comunicazioni” ci confida Daniel.


Questa tecnica è particolarmente efficace nel caso di utenti che utilizzano assiduamente un determinato indirizzo e-mail, in quanto, nel quotidiano tentativo di limitare la ricezione di e-mail indesiderate, saranno indotti a cliccare sul link raggiungendo invece un sito appositamente realizzato per registrare l’account e la data di contatto.


Poi continua “Un’altra tecnica estremamente comune che prende origine da finalità di marketing online, è quella del ‘pixel tracking’ che consiste nell’inserimento, all’interno del corpo della e-mail, di un’immagine con sfondo bianco o trasparente che verrà scaricata da un server remoto. L’immagine non viene inserita direttamente nell’email ma viene richiamata automaticamente attraverso un URL che consente all’autore dell’e-mail di tracciare la vittima.”


Inviando le e-mail iniettate con un pixel di tracciamento, un hacker può mappare i dispositivi utilizzati nell'azienda mirata, rilevare indirizzi IP, scoprire quali destinatari potrebbero abboccare e persino tenere traccia dell'orario di lavoro dei dipendenti. Utilizzando le informazioni raccolte, l'aggressore può analizzare l'architettura di rete di un’azienda, inclusi i sistemi operativi utilizzati e le caratteristiche hardware dei dispositivi di rete.


“Con queste conoscenze a portata di mano, può cercare e sfruttare le vulnerabilità esistenti nel sistema operativo per bucare il sistema e rubarne i relativi dati. Inoltre, gli aggressori possono utilizzarlo per raccogliere statistiche utili ad ottimizzare le loro future campagne di phishing, facendo così innescare un circolo vizioso senza fine. Un’altra peculiarità è che la presenza del pixel tracking può essere verificata solamente ispezionando il codice sorgente dell’e-mail.”


A ogni apertura dell’e-mail seguirà lo scaricamento di un determinato dominio (presente nel codice sorgente in html) dell’immagine inserita, azione che comunica al proprietario del dominio l’indirizzo e-mail della vittima. Oltre ai valori contenuti nei parametri dell’URL dell’immagine, verranno appunto inviate le altre informazioni contenute nella richiesta GET, ovvero indirizzo IP, browser utilizzato, User-Agent, ecc.


Per massimizzare le possibilità di successo di queste tecniche ed evitare possibili errori causati dalla presenza di accenti o di caratteri particolari che potrebbero, tra le altre cose, corrompere il link o rendere la risorsa inaccessibile, gli hacker utilizzano spesso tecniche di codifica delle informazioni relative all’utente.


Parlando più concretamente con Daniel “Sebbene queste tecniche di hacking non rappresentino di per sé una minaccia immediata alla sicurezza dell’account di posta della vittima, hanno altresì lo scopo di raccogliere informazioni per poi effettuare successive attività malevole, come il phishing. Siccome è stato rilevato che 1 utente su 10 cade nella trappola del phishing, gli utenti e le aziende possono far fronte a questa tipologia di attacchi verificando scrupolosamente le e-mail ricevute e attivando le seguenti misure aggiuntive: è molto importante che i dipendenti vengano formati adeguatamente in materia di phishing, nello specifico, e di sicurezza informatica in generale, in modo da imparare a riconoscere eventuali e-mail sospette. Assicurarsi poi che il programma di posta utilizzato (client o web) sia correttamente configurato per bloccare il caricamento automatico dei contenuti remoti; infine, quello che mi sento di suggerire è l’utilizzo di apposite soluzioni in grado di identificare gli attacchi, e di programmare attività regolari periodiche di cyber igiene. Questo costituisce l’insieme delle pratiche e delle precauzioni basilari che i dipendenti e gli IT-Manager dovrebbero sempre adottare allo scopo di mantenere i propri dati sensibili organizzati, sicuri e protetti”.


bottom of page