Dalle e-mail fasulle alle identità imitate: come funziona lo spoofing e cosa fare per proteggersi.
Spoofing deriva dall’inglese e significa letteralmente “falsificazione, inganno”. Nasce negli anni ’70 con le e-mail spam, sviluppandosi nel tempo e rappresentando oggi una tecnica di fishing che mira a diffondere malware tramite link e allegati ingannevoli, con l’obiettivo di manipolare i dati della vittima e rubare denaro.
Le vittime non sono solo operatori umani, ma anche dispositivi server o client. L’hacker, facendo leva sull’ingenuità dell’utente finale, si finge un’entità fidata, riuscendo così ad accedere alla rete dell’utente e analizzare i suoi dati.
Negli ultimi anni questo tipo di attacco hacker si è molto diffuso, sviluppando diverse strategie, alcune tra queste sono via e-mail, via telefono, via SMS e via indirizzi IP.

Spoofing via telefono
Lo spoofing via telefono può essere messo in atto sia attraverso chiamate sia attraverso SMS e non servono competenze particolari per poterlo attuare.
Alcuni provider VoIP, infatti, permettono di impostare liberamente il numero che apparirà sul display del destinatario, attraverso una semplice configurazione del servizio. In questo modo, chiunque può fingersi un servizio clienti, un fornitore o un’azienda che cerca personale. L’ultimo esempio è uno dei modi più diffusi per rubare dati alle vittime, che essendo alla ricerca reale di un posto di lavoro, non dubitano della truffa.
Nel caso degli SMS spesso gli attaccanti si fingono un qualche familiare in una situazione di emergenza, inserendo nell’SMS un link da cliccare che trasferisce l’utente verso un sito di phishing o scarica qualche malware.
Spoofing via e-mail
In questo tipo di spoofing arrivano messaggi di posta elettronica da account molto simili a indirizzi e-mail conosciuti e affidabili per la vittima, spesso si differenziano di una lettera o di un numero.
Essendo la differenza minima, spesso l’utente finale non se ne rende conto, fornendo dati, allegati o informazioni delicate all’hacker senza averne la consapevolezza.
Ogni giorno in tutto il mondo vengono inviate circa tre miliardi di e-mail con indirizzo falsificato: si tratta sia di spam sia di azioni mirate.
IP Spoofing
Se lo spoofing via e-mail è rivolto all’utente finale, lo spoofing IP mira principalmente alla rete. L’hacker in questo caso falsifica l’indirizzo IP del suo dispositivo, facendolo sembrare proveniente da un host, in questo modo riesce a introdurre malware nella rete, scavalcando i sistemi di protezione installati nel pc.
È molto importante bloccare subito questo tipo di accesso alla rete interna mediante sistemi di sicurezza avanzati, perché se non bloccati tempestivamente, potrebbero anche mettere offline l’intera rete aziendale consentendo la manipolazione e il furto dei dati.
Come difendersi dallo Spoofing?
Per ridurre la possibilità di attacco da parte di soggetti esterni con le tecniche sopra elencante, è necessario difendersi in modo adeguato e funzionale. Di seguito diamo alcuni consigli:
- prestare molta attenzione a indirizzi e-mail o a chiamate da mittenti sconosciuti, verificando l’autenticità delle informazioni e non aprendo link o file allegati se non si ha piena certezza della loro origine;
- proteggere la nostra rete e i nostri dispositivi con sistemi di sicurezza avanzati e in continuo aggiornamento, quali firewall, antivirus e sistemi di backup per il salvataggio dei dati su dispositivi esterni alla rete. Inoltre, può essere molto utile anche utilizzare l’autenticazione a due fattori e attivare il filtro antispam;
- non utilizzare la stessa password per diversi accessi, in modo da rendere più difficile l’ingresso di altri utenti nei nostri dispositivi. Inoltre, conviene usare password complesse utilizzando maiuscole, minuscole e caratteri speciali;
- evitare di diffondere in rete i propri dati personali.