Spoofing: quando l’hacker si traveste

Dalle e-mail fasulle alle identità imitate: come funziona lo spoofing e cosa fare per proteggersi.

Spoofing deriva dall’inglese e significa letteralmente “falsificazione, inganno”. Nasce negli anni ’70 con le e-mail spam, sviluppandosi nel tempo e rappresentando oggi una tecnica di fishing che mira a diffondere malware tramite link e allegati ingannevoli, con l’obiettivo di manipolare i dati della vittima e rubare denaro.

Le vittime non sono solo operatori umani, ma anche dispositivi server o client. L’hacker, facendo leva sull’ingenuità dell’utente finale, si finge un’entità fidata, riuscendo così ad accedere alla rete dell’utente e analizzare i suoi dati.

Negli ultimi anni questo tipo di attacco hacker si è molto diffuso, sviluppando diverse strategie, alcune tra queste sono via e-mail, via telefono, via SMS e via indirizzi IP.

Spoofing via telefono

Lo spoofing via telefono può essere messo in atto sia attraverso chiamate sia attraverso SMS e non servono competenze particolari per poterlo attuare.

Alcuni provider VoIP, infatti, permettono di impostare liberamente il numero che apparirà sul display del destinatario, attraverso una semplice configurazione del servizio. In questo modo, chiunque può fingersi un servizio clienti, un fornitore o un’azienda che cerca personale. L’ultimo esempio è uno dei modi più diffusi per rubare dati alle vittime, che essendo alla ricerca reale di un posto di lavoro, non dubitano della truffa.

Nel caso degli SMS spesso gli attaccanti si fingono un qualche familiare in una situazione di emergenza, inserendo nell’SMS un link da cliccare che trasferisce l’utente verso un sito di phishing o scarica qualche malware.

Spoofing via e-mail

In questo tipo di spoofing arrivano messaggi di posta elettronica da account molto simili a indirizzi e-mail conosciuti e affidabili per la vittima, spesso si differenziano di una lettera o di un numero.
Essendo la differenza minima, spesso l’utente finale non se ne rende conto, fornendo dati, allegati o informazioni delicate all’hacker senza averne la consapevolezza.

Ogni giorno in tutto il mondo vengono inviate circa tre miliardi di e-mail con indirizzo falsificato: si tratta sia di spam sia di azioni mirate.

IP Spoofing

Se lo spoofing via e-mail è rivolto all’utente finale, lo spoofing IP mira principalmente alla rete. L’hacker in questo caso falsifica l’indirizzo IP del suo dispositivo, facendolo sembrare proveniente da un host, in questo modo riesce a introdurre malware nella rete, scavalcando i sistemi di protezione installati nel pc.

È molto importante bloccare subito questo tipo di accesso alla rete interna mediante sistemi di sicurezza avanzati, perché se non bloccati tempestivamente, potrebbero anche mettere offline l’intera rete aziendale consentendo la manipolazione e il furto dei dati.

Come difendersi dallo Spoofing?

Per ridurre la possibilità di attacco da parte di soggetti esterni con le tecniche sopra elencante, è necessario difendersi in modo adeguato e funzionale. Di seguito diamo alcuni consigli:

Blog

Articoli recenti

Contattaci

Contattaci

Scopri come Team Ufficio può trasformare la tua azienda.
Prenota una consulenza gratuita e scopri la soluzione IT più adatta alle tue esigenze.

Prenota una consulenza gratuita