Giocare per finta è spesso percepito come un gioco da bambini.
O per quelli di noi che amano davvero travestirsi per Halloween.
Purtroppo, non è sempre un gioco divertente, perché gli hacker spesso giocano a fare finta per ingannare le loro vittime e dar loro esattamente quello che stanno cercando: soldi, informazioni personali e altro. Questo si chiama spoofing e accade ogni giorno, non solo ad Halloween.
Per fortuna, ci sono tipi specifici di tattiche di spoofing a cui potete fare attenzione, così come modi specifici per proteggere voi stessi e la vostra rete da questi hacker. Per assicurarti di non cadere vittima di un attacco di spoofing, continua a leggere!
Spoofing è un attacco coordinato contro la sicurezza della tua rete quando qualcuno o qualcosa finge di essere qualcuno o qualcosa che non è nel tentativo di accedere ai tuoi sistemi, rubare i tuoi dati o guadagnare la tua fiducia.
Qual è un esempio di spoofing?
Un esempio di spoofing è quando un’email viene inviata da un falso indirizzo mittente, che chiede al destinatario di fornire dati sensibili. Questa email potrebbe anche contenere un link a un sito web dannoso che contiene malware.
Succede più spesso di quanto si pensi, e mentre il termine spoofing potrebbe farvi pensare a una scenetta di SNL o a una canzone di Weird Al Yankovic, è molto più di questo, e molto meno divertente.
Tipi di attacchi di spoofing
C’è sempre più di un modo per hackerare qualcuno, e con lo spoofing, ci sono molti metodi e canali diversi che un hacker potrebbe usare per truffare la sua vittima. Esploriamo alcuni dei metodi di spoofing più popolari.
Email spoofing
Email spoofing è quando un attaccante invia email con indirizzi di mittente falsi, che è tipicamente parte di una truffa di phishing. Questi tipi di attacchi di spoofing sono progettati per rubare le tue informazioni, infettare il tuo computer con malware, o semplicemente ricattarti per denaro. Queste email possono anche utilizzare l’ingegneria sociale per convincere la vittima a rivelare liberamente informazioni sensibili.
Oltre a un falso indirizzo del mittente, tieni d’occhio le bandiere rosse in queste email come gli errori di battitura, i loghi mancanti, l’indirizzo come “cliente” invece del tuo vero nome, o un tentativo di ricatto.
Relative: Un modo per evitare l’email spoofing è quello di utilizzare un software anti-spam che filtra il contenuto delle email per malware, virus e altre attività sospette. Se non sei sicuro di quale sia lo strumento giusto per la tua organizzazione, dai un’occhiata a questa lista fornita da G2!
Caller ID spoofing
I truffatori che stanno eseguendo un attacco di caller ID spoofing ingannano il tuo ID chiamante facendo sembrare che la chiamata provenga da un posto che non è. Probabilmente avete incontrato telemarketing usando numeri di telefono con prefissi che riconoscete. Questo metodo è simile a quello, ma molto più sinistro.
Questi hacker sfruttano il fatto che è più probabile che tu risponda a una chiamata se l’ID chiamante mostra il codice di zona in cui vivi o uno vicino. In alcuni casi, un hacker che usa questo metodo può anche falsificare le prime cifre del tuo numero di telefono, compreso il prefisso, per far sembrare che la chiamata provenga dal tuo quartiere.
GPS spoofing
Quando inganni il GPS del tuo dispositivo facendoti credere che sei in una posizione, ma in realtà sei in un’altra, si tratta di GPS spoofing. Questo metodo è diventato popolare grazie a Pokémon Go.
Grazie allo spoofing GPS, gli utenti di questo popolare gioco mobile potevano imbrogliare e catturare diversi Pokémon, conquistare una palestra combattente e vincere valuta di gioco, e persino dire di essere in un paese completamente diverso senza nemmeno uscire di casa.
Fonte: Dexerto.com
Anche se è facile alzare gli occhi al riguardo e pensare che sia solo un gioco infantile per cellulari, non sarebbe impossibile per un hacker spoofare il GPS delle nostre auto e mandarci verso una destinazione completamente sbagliata. Le implicazioni di questo metodo di spoofing vanno ben oltre i videogiochi.
Website spoofing
Website spoofing, che può anche essere chiamato URL spoofing, è progettato per far sembrare un sito web dannoso come uno legittimo. Spesso, i truffatori spoofano il loro sito web per farlo sembrare un sito web che usi regolarmente, come Facebook o Amazon.
Il sito web spoofato avrà una pagina di login familiare, il marchio giusto, e anche un nome di dominio spoofato che sembra essere corretto a prima vista. Gli hacker useranno questi siti web per rubare il tuo nome utente e la tua password, o anche per lanciare malware sul tuo computer. Una volta che hanno queste informazioni, possono cambiare le password e bloccarti fuori dal tuo account. Da lì, possono usare la tua lista di amici di Facebook per truffare i tuoi amici e la tua famiglia o anche ordinare acquisti fraudolenti dai rivenditori online.
O spesso, lo spoofing del sito web è usato insieme allo spoofing dell’email. Il truffatore ti invierà un’email progettata per incoraggiarti ad aggiornare la tua password o a cliccare su un link falsificato che ti indirizza direttamente al sito web fraudolento.
IP spoofing
IP spoofing è quando un attaccante nasconde o maschera la posizione da cui sta inviando o richiedendo dati. Per quanto riguarda la sicurezza informatica e le potenziali minacce ai vostri dati, lo spoofing dell’indirizzo IP è usato negli attacchi DDoS per evitare che il traffico malevolo venga filtrato e che possa nascondere la vera posizione dell’attaccante.
Relativo: Per assicurarti di non cadere vittima di un attacco DDoS attraverso lo spoofing dell’IP, assicurati di usare un software di protezione DDoS che filtri e monitorizzi il traffico web in entrata. Controlla questa lista di opzioni!
Text message spoofing
Text message spoofing, o SMS spoofing, è quando un hacker invia un messaggio di testo con il numero di telefono o l’ID del mittente di qualcun altro.
Per esempio, se avete un iPhone e avete iMessages sincronizzati con il vostro MacBook o iPad, avete spoofato il vostro numero di telefono per inviare un testo, poiché il testo non proviene dal vostro telefono, ma da un dispositivo diverso.
Mentre alcune aziende possono spoofare i loro numeri per marketing o convenienza, sostituendo un numero lungo con uno breve e facile da ricordare, gli hacker fanno la stessa cosa: nascondono la loro vera identità dietro un numero mentre si spacciano per un’azienda o organizzazione legittima.
Questi messaggi di testo includono tipicamente link a siti web dannosi o download di malware.
Come proteggersi dagli attacchi di spoofing
Ora che conosci i tipi di attacchi di spoofing che dovresti conoscere, è importante che tu capisca anche come puoi proteggerti.
- Fate attenzione all’ortografia scorretta e alla scarsa grammatica nelle e-mail
- Fate molta attenzione agli indirizzi dei mittenti delle e-mail
- Non cliccate mai su un link sconosciuto o scaricate un allegato
- Accendete il vostro filtro antispam per fermare la maggior parte delle e-mail di spoofing
- Utilizzate l’autenticazione a piùfattore di autenticazione quando accedi ai tuoi account
- Aggiorna costantemente la tua rete e utilizza la gestione delle patch
- Assicurati che i tuoi firewall siano configurati
- Visita solo siti con un adeguato certificato SSL
- Conoscere i passi da fare se si è vittime di un attacco informatico
- Non dare mai le tue informazioni personali online
Non farti ingannare
Quando conosci i segni di un attacco di spoofing, puoi individuare un hacker che indossa una maschera a un miglio di distanza. O almeno, prima che i tuoi dati personali vengano rubati. Mentre giocare a fare finta è divertente per i bambini e per quelli che fanno “dolcetto o scherzetto”, ci sono professionisti dello spoofing che lo fanno ogni giorno.
Interessato a saperne di più sui crimini informatici popolari? Scopri come puoi proteggerti dal furto d’identità.