Passa al contenuto principale

Definizione di spoofing

Nella cybersecurity, per "spoofing" si intende una situazione in cui dei truffatori fingono di essere qualcuno o qualcos'altro per conquistare la fiducia di una persona. La motivazione in genere è quella di accedere a sistemi, sottrarre dati, rubare denaro o diffondere malware.

Cos'è lo spoofing?

"Spoofing" è un termine molto ampio che si riferisce al tipo di comportamento con cui un hacker si finge un'entità o un dispositivo attendibile per ottenere che un malcapitato faccia qualcosa a vantaggio dell'hacker e dannoso per sé. Ogni volta che un truffatore online maschera la propria identità, si tratta di spoofing.

Lo spoofing può applicarsi a una vasta gamma di canali di comunicazione e può comportare diversi livelli di complessità tecnica. Gli attacchi di spoofing in genere coinvolgono un elemento di social engineering, in cui i truffatori manipolano psicologicamente le loro vittime sfruttando le vulnerabilità umane come la paura, l'avidità o la mancanza di conoscenze tecniche.

Come funziona lo spoofing?

Lo spoofing solitamente si basa su due elementi: lo spoofing stesso, come un'e-mail o un sito Web falsi, e l'aspetto del social engineering, che spinge le vittime ad agire. Ad esempio, gli spoofer possono inviare un'e-mail che sembra provenire da un collega o un manager fidato, chiedendo di effettuare un trasferimento di denaro online e fornendo una motivazione convincente per la richiesta. Gli spoofer spesso sanno quali sono i meccanismi da usare per manipolare una vittima e spingerla a intraprendere l'azione desiderata (in questo esempio, autorizzare un bonifico bancario fraudolento) senza destare sospetti.

Un attacco di spoofing riuscito può avere gravi conseguenze, come il furto di informazioni personali o aziendali, la raccolta di credenziali da utilizzare in ulteriori attacchi, la diffusione di malware, l’accesso non autorizzato alla rete o l'elusione dei controlli di accesso. Per le aziende, gli attacchi di spoofing a volte possono comportare attacchi ransomware o dannose e costose violazioni dei dati.

Esistono molti tipi diversi di attacchi di spoofing: quelli più diretti riguardano e-mail, siti Web e telefonate. Gli attacchi tecnici più complessi coinvolgono indirizzi IP, server ARP (Address Resolution Protocol) e sistemi DNS (Domain Name System). Di seguito sono illustrati gli esempi di spoofing più comuni.

Tipi di spoofing

Spoofing e-mail

Tra gli attacchi più utilizzati, lo spoofing e-mail si verifica quando il mittente falsifica le intestazioni e-mail in modo che il software client visualizzi l'indirizzo del mittente fraudolento, che la maggior parte degli utenti prende per buono. A meno che non controllino attentamente l'intestazione, i destinatari dell'e-mail presumono che il mittente contraffatto abbia inviato il messaggio. Se è un nome che conoscono, è probabile che si fidino.

Le e-mail contraffatte spesso richiedono un trasferimento di denaro o l'autorizzazione per l'accesso a un sistema. Inoltre, talvolta contengono allegati che, quando si aprono, installano malware, come Trojan o virus. In molti casi, il malware è progettato non solo per infettare il computer ma anche per diffondersi in tutta la rete.

L'e-mail spoofing fa molto affidamento sulle tecniche di social engineering, ovvero la capacità di convincere un utente a credere che ciò che sta vedendo è legittimo e chiedergli di eseguire un'azione come aprire un allegato, trasferire denaro e altro.

Come fermare lo spoofing e-mail:

Sfortunatamente, è impossibile fermare completamente lo spoofing e-mail perché la tecnologia di base per l'invio di messaggi e-mail, denominata Simple Mail Transfer Protocol, non richiede alcuna autenticazione. Tuttavia, gli utenti comuni possono adottare semplici misure per ridurre il rischio di un attacco di spoofing e-mail scegliendo un provider di posta elettronica sicuro e adottando buone pratiche di cybersecurity:

  • Utilizza account e-mail secondari "usa e getta" quando ti registri ai siti. Questo riduce il rischio che il tuo indirizzo e-mail privato venga inserito negli elenchi utilizzati per l'invio in blocco di messaggi e-mail contraffatti.
  • Assicurati che la password della tua e-mail sia complessa. Una password complessa rende più difficile per i criminali accedere al tuo account e utilizzarlo per inviare e-mail dannose.
  • Se puoi, controlla l'intestazione dell'e-mail (dipende dal servizio di posta elettronica che utilizzi ed è possibile solo su un computer desktop). L'intestazione dell'e-mail contiene metadati su come è stato indirizzato il messaggio e da dove proviene.
  • Attiva il filtro antispam. Dovrebbe impedire che la maggior parte delle e-mail contraffatte arrivi nella tua casella di posta. 

Spoofing IP

Mentre lo spoofing e-mail è rivolto all'utente, lo spoofing IP interessa principalmente la rete.

Nello spoofing IP un hacker tenta di ottenere l'accesso non autorizzato a un sistema, inviando messaggi con un indirizzo IP falso, per far credere che il messaggio provenga da una fonte attendibile, ad esempio dalla stessa rete di computer interna.

I cybercriminali ottengono questo prendendo l'indirizzo IP di un host legittimo e alterando le intestazioni dei pacchetti inviati dal proprio sistema per far sembrare che provengano dal computer originale e attendibile. Individuare tempestivamente gli attacchi di spoofing IP è particolarmente importante perché spesso fanno parte di attacchi DDoS (Distributed Denial of Service), che possono mettere offline un'intera rete. Puoi leggere di più nel nostro articolo dettagliato sullo spoofing IP.

Come prevenire lo spoofing IP – suggerimenti per i proprietari di siti Web:

  • Monitora le reti per rilevare attività anomale.
  • Utilizza sistemi di filtraggio dei pacchetti per rilevare incongruenze, come pacchetti in uscita con indirizzi IP di origine che non corrispondono a quelli della rete.
  • Utilizza metodi di verifica per tutti gli accessi remoti (anche tra computer in rete).
  • Esegui l'autenticazione di tutti gli indirizzi IP.
  • Utilizza un sistema per bloccare gli attacchi di rete.
  • Assicurati che almeno alcune risorse siano protette da un firewall.

Spoofing dei siti Web

Lo spoofing dei siti Web, anche denominato spoofing degli URL, avviene quando i truffatori creano un sito Web fraudolento che assomiglia a uno legittimo. Il sito Web falso avrà una pagina di accesso familiare, logo rubati e una grafica simile e persino un URL contraffatto che sembrerà corretto a prima vista. Gli hacker creano questi siti Web per rubare i dati di accesso e potenzialmente inserire malware nel computer dell'utente. Spesso lo spoofing dei siti Web avviene in concomitanza con lo spoofing e-mail: ad esempio, i truffatori potrebbero inviarti un'e-mail contenente un collegamento al sito Web falso.

Come evitare lo spoofing dei siti Web:

  • Controlla la barra degli indirizzi: è improbabile che un sito Web falso sia protetto. Per verificare, l'URL dovrebbe iniziare con https:// anziché http:// (la "s" sta per "sicuro") e dovrebbe essere presente anche il simbolo di un lucchetto nella barra degli indirizzi. Ciò significa che il sito è dotato di un certificato di sicurezza aggiornato. Se un sito non ne dispone, non significa necessariamente che sia stato falsificato: cerca ulteriori indicatori.
  • Fai attenzione a errori di ortografia o grammatica oppure a logo o colori che potrebbero apparire leggermente errati. Controlla che il contenuto sia completo: ad esempio, gli autori di siti Web falsificati a volte non si preoccupano di compilare l'informativa sulla privacy o i termini e le condizioni con contenuto reale.
  • Usa un gestore di password: il software utilizzato per inserire automaticamente le credenziali di accesso non funziona nei siti Web contraffatti. Se il software non completa automaticamente i campi della password e del nome utente, potrebbe indicare che il sito Web è stato falsificato.

Spoofing dell'ID chiamante o telefonico

Lo spoofing dell'ID chiamante, a volte chiamato spoofing telefonico, avviene quando i truffatori falsificano deliberatamente le informazioni inviate come ID chiamante per mascherare la propria identità. Lo fanno perché sanno che è più probabile che tu risponda al telefono se pensi che la chiamata provenga da un numero locale anziché da uno che non riconosci.

Lo spoofing dell'ID chiamante utilizza il protocollo VoIP (Voice over Internet Protocol), che consente ai truffatori di creare un numero di telefono e un ID chiamante a loro scelta. Una volta che il destinatario risponde alla chiamata, i truffatori cercano di ottenere informazioni sensibili per scopi fraudolenti.

Come impedire a qualcuno di eseguire lo spoofing del mio numero di telefono:

  • Controlla se il tuo operatore telefonico dispone di un servizio o di un'app che aiuta a identificare o filtrare le chiamate spam.
  • Puoi valutare l'utilizzo di app di terze parti per bloccare le chiamate spam, ma tieni presente che condividerai dati privati con loro.
  • Se ricevi una chiamata da un numero sconosciuto, spesso è meglio non rispondere. Rispondere alle chiamate spam invita a riceverne altre, poiché i truffatori ti considerano un potenziale bersaglio.

Il mio numero è stato falsificato

Spoofing dei messaggi di testo

Lo spoofing dei messaggi di testo, a volte chiamato spoofing SMS, si verifica quando il mittente di un messaggio di testo inganna gli utenti visualizzando informazioni false sul mittente. Le aziende legittime a volte lo fanno per scopi di marketing, sostituendo un numero lungo con un ID alfanumerico breve e facile da ricordare, apparentemente per garantire ai clienti una maggiore praticità. Ma lo fanno anche i truffatori per nascondere la loro vera identità dietro un ID mittente alfanumerico, solitamente presentandosi come un'azienda o un'organizzazione legittima. Spesso questi messaggi di testo contraffatti includono collegamenti a siti di phishing SMS (noto come "smishing") o per il download di malware.

Come prevenire lo spoofing dei messaggi di testo:

  • Evita il più possibile di fare clic sui collegamenti nei messaggi di testo. Se un SMS che sembra provenire da un'azienda che conosci ti chiede di eseguire un'azione urgentemente, visita direttamente il sito Web digitando tu stesso l'URL o effettuando una ricerca tramite un motore di ricerca e non fare clic sul collegamento SMS.
  • In particolare, non fare mai clic sui collegamenti per la "reimpostazione della password" presenti nei messaggi SMS: è molto probabile che si tratti di truffe.
  • Ricorda che le banche, le società di telecomunicazioni e altri fornitori di servizi legittimi non chiedono mai dati personali tramite SMS, quindi non fornire informazioni personali in questo modo.
  • Fai attenzione agli avvisi SMS "troppo belli per essere veri" relativi a premi o sconti: è probabile che si tratti di truffe.

Spoofing ARP

ARP (Address Resolution Protocol) è un protocollo che consente alle comunicazioni di rete di raggiungere un dispositivo specifico in una rete. Lo spoofing ARP, a volte chiamato anche poisoning ARP, si verifica quando un utente malintenzionato invia messaggi ARP falsificati in una rete locale. In questo modo, l'indirizzo MAC dell'autore dell'attacco viene collegato con l'indirizzo IP di un dispositivo o server legittimo della rete. Questo collegamento permette all'autore dell'attacco di intercettare, modificare o perfino bloccare tutti i dati destinati a tale indirizzo IP.

Come prevenire il poisoning ARP:

  • Per le persone, la migliore difesa contro il poisoning ARP è utilizzare una rete privata virtuale (VPN).
  • Le organizzazioni dovrebbero utilizzare la crittografia, ad esempio i protocolli HTTPS e SSH, per ridurre la possibilità che un attacco di poisoning ARP abbia successo.
  • Le organizzazioni devono anche valutare l'utilizzo di filtri dei pacchetti, ovvero filtri che bloccano i pacchetti dannosi e quelli i cui indirizzi IP sono sospetti.

Spoofing DNS

Lo spoofing DNS, a volte chiamato poisoning della cache DNS, è un attacco in cui record DNS alterati vengono utilizzati per reindirizzare il traffico online verso un sito Web falso che assomiglia alla destinazione prevista. Gli spoofer ottengono questo risultato sostituendo gli indirizzi IP memorizzati nel server DNS con quelli che desiderano utilizzare. Puoi leggere di più sugli attacchi di spoofing DNS nel nostro articolo.

Come evitare lo spoofing DNS:

  • Per le persone: non fare mai clic su un collegamento di cui non sei sicuro, utilizza una rete privata virtuale (VPN), scansiona regolarmente il dispositivo alla ricerca di malware e svuota la cache DNS per risolvere il poisoning.
  • Per i proprietari di siti Web: utilizza strumenti di rilevamento dello spoofing DNS, estensioni di sicurezza del sistema DNS e il criptaggio end-to-end.

Spoofing GPS

Lo spoofing GPS si verifica quando un ricevitore GPS viene indotto con l'inganno a trasmettere segnali falsi che sembrano reali. In altre parole, i truffatori fingono di trovarsi in un luogo mentre in realtà si trovano in un altro. I truffatori possono usare questa tecnica per hackerare il GPS di un'auto e inviare il conducente nel posto sbagliato o, su scala molto più grande, possono persino interferire con i segnali GPS di navi o aerei. Molte app mobili si basano sui dati sulla posizione degli smartphone: possono essere bersagli per questo tipo di attacchi di spoofing.

Come prevenire lo spoofing GPS:

  • La tecnologia contro lo spoofing GPS è in fase di sviluppo, ma soprattutto per sistemi di grandi dimensioni, come la navigazione marittima.
  • Il modo più semplice (anche se scomodo) per gli utenti di proteggere i propri smartphone o tablet è passare alla "modalità di localizzazione con risparmio di energia". In questa modalità, per determinare la tua posizione vengono utilizzate solo le reti Wi-Fi e cellulari e il GPS è disabilitato (questa modalità non è disponibile in alcuni dispositivi).

Spoofing facciale

La tecnologia di riconoscimento facciale viene utilizzata per sbloccare dispositivi mobili e laptop e sempre più spesso in altri settori, come le forze dell'ordine, la sicurezza aeroportuale, l'assistenza sanitaria, l'istruzione, il marketing e la pubblicità. Lo spoofing del riconoscimento facciale può avvenire attraverso dati biometrici ottenuti illegalmente, direttamente o di nascosto dai profili online di una persona o attraverso sistemi compromessi.

Come prevenire lo spoofing facciale:

  • La maggior parte dei metodi contro lo spoofing del riconoscimento facciale prevedono il rilevamento della vivacità. In tal modo è possibile determinare se un volto è autentico o una riproduzione falsa. Sono coinvolte due tecniche:
    • Rilevamento del battito di ciglia (che osserva gli schemi negli intervalli dei battiti): ai truffatori che non riescono a corrispondere a questi schemi viene negato l'accesso.
    • Rilevamento interattivo, che chiede agli utenti di eseguire specifiche azioni facciali per verificare che siano reali.

Come prevenire lo spoofing

In generale, seguire questi suggerimenti sulla sicurezza online aiuterà a ridurre al minimo l'esposizione agli attacchi di spoofing:

  1. Evita di fare clic su collegamenti o di aprire allegati da fonti sconosciute. Potrebbero contenere malware o virus che infetteranno il dispositivo. In caso di dubbi, non fare nulla.
  2. Non rispondere a e-mail o chiamate da mittenti che non riconosci. Qualsiasi comunicazione con un truffatore comporta rischi potenziali e incoraggia la ricezione di ulteriori messaggi indesiderati.
  3. Quando possibile, imposta l'autenticazione a due fattori. Questa aggiunge un ulteriore livello di sicurezza al processo di autenticazione e rende più difficile per gli autori dell'attacco accedere ai tuoi dispositivi o account online.
  4. Scegliete password complesse, Una password complessa non è facile da indovinare ed è idealmente composta da una combinazione di lettere maiuscole e minuscole, caratteri speciali e numeri. Evita di utilizzare le stesse password in più account e cambiale periodicamente. Uno strumento per la gestione delle password è una soluzione eccellente per occuparsi delle proprie password.
  5. Controlla le impostazioni di privacy online. Se utilizzi siti di social network, fai attenzione alle persone a cui ti connetti e impara a utilizzare le impostazioni di privacy e sicurezza per essere certo di rimanere al sicuro. Se noti un comportamento sospetto, hai fatto clic su un messaggio di spam o hai subito una truffa online, adotta misure per proteggere il tuo account e assicurati di segnalare il problema.
  6. Non fornire informazioni personali online. Evita di divulgare online informazioni personali e private, a meno che tu non sia completamente sicuro che si tratti di una fonte attendibile.
  7. Mantieni aggiornati la rete e il software. Gli aggiornamenti software includono patch di sicurezza, correzioni di bug e nuove funzionalità: mantenere aggiornati i sistemi riduce il rischio di infezioni da malware e violazioni della sicurezza.
  8. Presta attenzione ai siti Web, alle e-mail o ai messaggi con errori di ortografia o grammatica, oltre a qualsiasi altra caratteristica che sembra errata, come logo, colori o contenuti mancanti. Può essere un indicatore di spoofing. Visita solo siti Web con un certificato di sicurezza valido.

Negli Stati Uniti, le vittime di spoofing possono presentare un reclamo al Consumer Complaint Center della FCC. Altre giurisdizioni in tutto il mondo hanno organismi simili con apposite procedure di reclamo. Se hai subito una perdita economica a causa dello spoofing, puoi coinvolgere le forze dell'ordine.

Il modo migliore per rimanere al sicuro online è utilizzare un'efficace soluzione software antivirus. Noi consigliamo Kaspersky Total Security, un pacchetto di cybersecurity completo, in grado di proteggere te e la tua famiglia online e di garantire un'esperienza Internet più sicura.

Articoli correlati:

Cos'è lo spoofing? Definizione e spiegazione

Lo spoofing nella cybersecurity indica una situazione in cui dei truffatori fingono di essere qualcun altro per rubare dati o denaro oppure per diffondere malware. Scopri i rischi degli attacchi di spoofing.
Kaspersky Logo