Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Ancharia Mobile 1
il phishing cos’è? Una spiegazione semplice.

il phishing cos’è? Una spiegazione semplice.

Redazione RHC : 30 Giugno 2021 08:00

Autore: Massimiliano Brolli
Data Pubblicazione: 30/06/2021

Il phishing cos’è? E’ una parola inquietante, non è vero?

Entrata nel gergo comune dagli anni 90, il phishing è sinonimo di truffa ed è un vettore di attacco sempre più pericoloso.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nel tempo, questo genere di attacchi sono divenuti sempre più sofisticati, prendendo di mira un numero sempre maggiore di persone causando danni importanti sia agli individui che alle organizzazioni.

Questo significa che nonostante ci siano differenti soluzioni anti-phishing, il phishing è un problema più grande che mai perché è difficile stare al passo con i progressi dell’ingegneria sociale e con l’arte dell’hacking.

Questo ci deve far capire che dietro le soluzioni di sicurezza, i filtri antispam, le protezioni perimetrali, gli antivirus, è sempre l’utente l’anello più debole della catena e che non esiste nessun sistema di sicurezza capace di sostituire una buona consapevolezza al rischio.

il phishing cos’è? Analizziamo il fenomeno.

Secondo diversi rapporti, il 20% delle violazioni è collegato al phishing. Sebbene questo risulti in calo rispetto al passato, è ancora oggi uno tra i vettori di attacco che con buone probabilità causa una violazione dei dati.

B939cf 9510c1e28f744b9297a9688f17c4d8c9 Mv2

Il 96% degli attacchi di phishing arriva tramite e-mail. Il resto avviene tramite siti Web malevoli e solo un 1% tramite telefono. Quando viene eseguito utilizzando la voce e un telefono, lo chiamiamo vishing, mentre quando è fatto tramite messaggio di testo SMS, lo chiamiamo smishing .


Cosa significa phishing

Il phishing (appunto dall’inglese pescare) significa utilizzare delle tecniche per ingannare un grande numero di utenti a fornire ad esempio delle credenziali valide all’accesso ai propri dati sensibili o ai dati dei sistemi di una azienda, oppure far eseguire degli allegati che contengono malware, come ad esempio i ransomware.

Ad esempio, il malintenzionato crea delle mail che simulano a livello grafico una grande organizzazione (generalmente finanziaria), riportando nel corpo della mail che per evitare il blocco di un conto corrente, o di una carta di credito, l’utente deve accedere al sito e dare una determinata conferma.

Si fa generalmente leva sul senso di urgenza e di pericolo, hackerando la consapevolezza umana per poter portare l’utente ad effettuare una azione indesiderata che, a posteriori, non sarebbe stata svolta.

L’utente “pescato” a questo punto clicca su un link apparentemente corretto ma che porta l’utente, ad esempio su una piattaforma specchio (un sito fake esattamente uguale all’originale, ma controllato dai malintenzionati), per recuperare i dati di accesso delle vittime.

La storia

Il primo tentativo di phishing, venne descritto nel 1987 anche se la prima menzione del termine phishing risulta di gennaio 1996, coniata nel newsgroup usenet, nota rete di scambio di informazioni americana.

Successivamente, il phishing ha sempre avuto un trend in costante aumento, tanto che nel 2004 era divenuto una parte completamente affermata dell’economia del cybercrime e il nome di questi fenomeni venne cambiato in “campagne di phishing proprio per la grandezza dei volumi praticati verso gli utenti.

Nel corso degli anni tutte le grandi organizzazioni hanno avuto la propria campagna mirata di phishing, partendo da America Online, fino ai big quali facebook, Google, Apple… e tutti ma dico tutti gli istituti finanziari.


Le tipologie di phishing

Esistono delle distinzioni negli attacchi di phishing. Oltre al Phishing tradizionale (chiamiamola pesca a strascico), abbiamo diverse sue evoluzioni.

Lo spear phishing

Si parla di “Spear phishing”, quando la campagna prende di mira una persona oppure una intera organizzazione, quindi più targettizzato rispetto al primo.

Spesso abbiamo parlato su RedHotCyber di come poter reperire delle mail di una determinata azienda. Dalle collezioni di databreach ai servizi di ricerca online, fino ad arrivare a strumenti evoluti di OSINT, oggi è possibile con semplicità ottenere queste informazioni, anche perché un indirizzo aziendale un impiegato è difficile che lo cambi nel tempo.

Il clone phishing

Si parla di Clone phishing quando una mail legittima viene modificata negli allegati o nei link per poi essere inoltrata, dichiarando di essere una versione aggiornata e aggiungendo cose da fare, che ovviamente saranno malevole.

Questo attacco sfrutta la fiducia che si ha nel riconoscere una mail precedentemente ricevuta.

Il whaling phishing

E poi sempre più in alto… con il Whaling phishing, ma detta in italiano, caccia alla balena, caccia ai pesci grossi.

B939cf C1d9f26820654a09829db52211be76f5 Mv2

Infatti, questa variante è indirizzata verso le figure apicali di grandi organizzazioni, come ad esempio un amministratore delegato e ai suoi vice president, generalmente simulando problemi legali o amministrativi da gestire.

Come per lo spear phishing, si parte dalle mail aziendali ed una volta recuperate, utilizzando linkedin, è possibile comprendere con grande precisione l’organigramma dell’azienda che si vuole violare. A questo punto il gioco è semplice come starete immaginando, non è vero?

Come difenderci dal phishing

Le infrastrutture di posta mettono oggi a disposizione dei buoni filtri chiamati anti spam, ma ciò nonostante, molta posta ancora transita indisturbata e arriva nelle nostre caselle di posta, quindi la prima protezione, l’arma definitiva risulta come sempre una buona consapevolezza al rischio.

Le mail di phishing possono essere individuate dal testo, che può presentare errori di ortografia, dovuti ad una errata traduzione automatica (anche se questo oggi accade sempre più di rado rispetto al passato), o dai link, che sottendono siti differenti da quelli della vera organizzazione che la mail sta simulando.

Ma certe mail di phishing sono davvero notevoli, fatte veramente bene, ma piccole differenze nel link, alle volte impercettibili ad una vista veloce, come anche una sola lettera invertita, possono far capire all’utente di non cliccare sulla mail in quanto si tratta di una mail di phishing.

02

Per verificare questi link, è possibile se presenti all’interno di una mail in HTML, per link nascosti da un testo, posizionare il cursore sopra a tale testo “senza cliccarci sopra”, attenzione senza cliccarci sopra. Il client di posta generalmente visualizzerà il link di accesso, pertantoc verificatelo prima di fare qualsiasi azione.

Conclusioni

Se avete nella casella di posta una mail di dubbia provenienza, aumentate drasticamente la vostra attenzione e inutile dire di non cliccare su nessuno ma dico nessun allegato in quanto moltissime infezioni da ransomware cominciano proprio così e una volta cliccato nel posto sbagliato, si va in contro a colossali problemi, specie se una azienda è molto indietro nella sua postura cyber.

Il consiglio spassionato per frenare il fenomeno del phishing è quello di fare dei corsi ai vostri dipendenti e praticate costanti esercitazioni per vedere come nel tempo evolve la consapevolezza al rischio nella vostra organizzazione.

Per riconoscere queste email occorre una buona preparazione. Non tutti oggi sono in grado di comprendere senza un buon addestramento le piccole differenze e la “malizia” presente in una mail di phishing rispetto ad una mail autentica.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Immagine del sito
Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet
Di Redazione RHC - 14/11/2025

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Immagine del sito
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Di Redazione RHC - 14/11/2025

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...