IT SECURITY – PHISHING

di Piero Giuseppe Goletto

Parlando di ransomware osservammo che per innescare queste pessime iniziative si utilizza il canale della posta elettronica o, comunque, un canale di messaggistica. Un meccanismo tipicamente utilizzato dai criminali informatici è chiamato phishing: una vera e propria pesca a strascico.

Il malintenzionato effettua un invio massivo di messaggi che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi chiedendo di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando messaggi di posta elettronica, ma non mancano casi simili che sfruttano altri mezzi. Ciò che viene fatto è instillare nella vittima un senso di urgenza o di curiosità con frasi del tipo il tuo account è bloccato oppure verifica la tua password, clicca qui, oppure con messaggi whatsapp allarmistici.

Per capire che il phishing è una fase di un processo che serve a fare soldi facili descriviamo una modalità particolarmente insidiosa che sta prendendo piede (seguiamo https://ironscales.com/glossary/invoice-fraud)

Il malintenzionato compromette attraverso un attacco phishing l’utenza del contabile di una ditta e spia i messaggi relativi alle transazioni commerciali e, mentre raccoglie i dati delle potenziali vittime, crea un sito del tutto simile a quello della ditta stessa; oppure, ottiene pieno accesso alla posta elettronica del contabile medesimo – a usa insaputa.

A questo punto il malintenzionato crea una falsa fattura nella quale sollecita un urgente pagamento pena sanzioni commerciali e segnala il cambio delle coordinate bancarie. La vittima della truffa paga, per non avere problemi, e così la truffa viene portata a termine.

Verificato che il mittente è un malintenzionato (esempio: il mittente viene da un dominio tipo amaz0n.com anziché amazon.com) non cliccate sui link che vengono proposti nel messaggio.

Eventuali problemi di accesso a uno specifico sito vanno verificati direttamente sul sito medesimo, chiedendo ove necessaria assistenza attraverso il relativo help desk. Se viene richiesto di accedere a un file condiviso, occorre assicurarsi che questo provenga da una fonte attendibile.