Il phishing rimarrà il principale metodo di cyber attacco almeno fino al 2020

Spam Email Comodo Phishing Spear Clone Websiteforgery Filterevasion Covertredirect Cybercrime Cyber Cyberwar Cyberwarfare Hacker Email Sicurezzainformatica Scam Cyber Cybercrime Phishing Malware Frodeinformatica Truffaonline Bot Nimbus Istituzioni Finanziarie Hacker Cyber Internet Web Cybersecurity Spamming

Il phishing verrà usato ampiamente nei cyber attacchi del prossimo futuro

Il phishing rimarrà il principale metodo di cyber attacco avanzato del cybercrime e non solo almeno fino al 2020. Lo ha stabilito un rapporto del Comodo Security Threat Reserach Lab, partendo da un’analisi statistica effettuata dalla FAU University tedesca. Il 50% degli utenti internet clicca sui link delle email anche se provengono da mittenti sconosciuti. Il dato è riferito al 2016, ma è ancora molto attuale secondo i ricercatori della sicurezza informatica. Ciò, peraltro, nonostante le cyber minacce sempre crescenti di cui i media mainstream in tutto il mondo parlano sempre più spesso. Il secondo elemento, inoltre, è la semplicità con cui oggi è possibile lanciare una campagna phishing. Anche se non si hanno esperienze tecniche. Basta comprare software specifico sul DarkWeb. L’obiettivo è sempre lo stesso: indurre il bersaglio a scaricare un malware con l’inganno. Questo servirà per rubare informazioni personali e credenziali, utili a trarne profitto.

I tipi di aggressione phishing del cybercrime e non solo

I cyber attacchi phishing, comunque, non sono solo di un unico tipo. Ne esistono almeno altri 2 che si aggiungono all’originale: il “Clone” e lo “Spear”. Il primo vede gli aggressori intercettare mail lecite ricevute. Queste vengono sostituite con altre malevole, che differiscono dagli originali per piccoli dettagli. Anche una singola lettera. La vittima che le riceve pensa spesso a un reinvio e le apre in automatico, cliccando sul link e infettandosi. Il secondo, invece, è rivolto a bersagli specifici come aziende o soggetti singoli. Grazie a tecniche come la social engineering gli hacker inviano falsi messaggi di posta elettronica attagliati sul destinatario. In questo modo ci sono maggiori probabilità che cada nel tranello e scarichi il malware. Aggressioni informatice “Spear” contro grandi obiettivi sono definite “Whaling”. Ciò perché possono portare grandi profitti a chi le conduce.

Le tecniche usate dagli hacker malevoli nei cyber attacchi phishing

Nel phishing, gli hacker usano alcune tecniche per coprire i loro cyber attacchi. La prima è la “Covert Redirect”: in un sito web genuino visitato dalla vittima, si modifica solo la sezione login. Quando il bersaglio vi accede, in automatico viene re-indirizzato a una falsa, ma che ha link, URL e pagina legittime. Cambia solo il popup. In questo modo è più difficile scoprire l’inganno. A volte, inoltre, fa accedere il bersaglio al sito autentico, in modo da nascondere il più possibile il furto di credenziali. La seconda è “Filter Evasion”: l’uso di contenuti alternativi al testo (come le immagini) per sfuggire alle maglie dei filtri anti-spam e phishing ed evitare il blocco della mail. La terza e ultima è il “Website Forgery”: la creazione di siti web praticamente identici agli originali. Tanto che si è arrivati ad alterare la barra degli indirizzi degli utenti per coprire i fake.

Il rapporto integrale di Comodo sull’evoluzione di questo tipo di cyber attacchi (file PDF)