Nella cybersecurity, per "spoofing" si intende una situazione in cui dei truffatori fingono di essere qualcuno o qualcos'altro per conquistare la fiducia di una persona. La motivazione in genere è quella di accedere a sistemi, sottrarre dati, rubare denaro o diffondere malware.
"Spoofing" è un termine molto ampio che si riferisce al tipo di comportamento con cui un hacker si finge un'entità o un dispositivo attendibile per ottenere che un malcapitato faccia qualcosa a vantaggio dell'hacker e dannoso per sé. Ogni volta che un truffatore online maschera la propria identità, si tratta di spoofing.
Lo spoofing può applicarsi a una vasta gamma di canali di comunicazione e può comportare diversi livelli di complessità tecnica. Gli attacchi di spoofing in genere coinvolgono un elemento di social engineering, in cui i truffatori manipolano psicologicamente le loro vittime sfruttando le vulnerabilità umane come la paura, l'avidità o la mancanza di conoscenze tecniche.
Lo spoofing solitamente si basa su due elementi: lo spoofing stesso, come un'e-mail o un sito Web falsi, e l'aspetto del social engineering, che spinge le vittime ad agire. Ad esempio, gli spoofer possono inviare un'e-mail che sembra provenire da un collega o un manager fidato, chiedendo di effettuare un trasferimento di denaro online e fornendo una motivazione convincente per la richiesta. Gli spoofer spesso sanno quali sono i meccanismi da usare per manipolare una vittima e spingerla a intraprendere l'azione desiderata (in questo esempio, autorizzare un bonifico bancario fraudolento) senza destare sospetti.
Un attacco di spoofing riuscito può avere gravi conseguenze, come il furto di informazioni personali o aziendali, la raccolta di credenziali da utilizzare in ulteriori attacchi, la diffusione di malware, l’accesso non autorizzato alla rete o l'elusione dei controlli di accesso. Per le aziende, gli attacchi di spoofing a volte possono comportare attacchi ransomware o dannose e costose violazioni dei dati.
Esistono molti tipi diversi di attacchi di spoofing: quelli più diretti riguardano e-mail, siti Web e telefonate. Gli attacchi tecnici più complessi coinvolgono indirizzi IP, server ARP (Address Resolution Protocol) e sistemi DNS (Domain Name System). Di seguito sono illustrati gli esempi di spoofing più comuni.
Tra gli attacchi più utilizzati, lo spoofing e-mail si verifica quando il mittente falsifica le intestazioni e-mail in modo che il software client visualizzi l'indirizzo del mittente fraudolento, che la maggior parte degli utenti prende per buono. A meno che non controllino attentamente l'intestazione, i destinatari dell'e-mail presumono che il mittente contraffatto abbia inviato il messaggio. Se è un nome che conoscono, è probabile che si fidino.
Le e-mail contraffatte spesso richiedono un trasferimento di denaro o l'autorizzazione per l'accesso a un sistema. Inoltre, talvolta contengono allegati che, quando si aprono, installano malware, come Trojan o virus. In molti casi, il malware è progettato non solo per infettare il computer ma anche per diffondersi in tutta la rete.
L'e-mail spoofing fa molto affidamento sulle tecniche di social engineering, ovvero la capacità di convincere un utente a credere che ciò che sta vedendo è legittimo e chiedergli di eseguire un'azione come aprire un allegato, trasferire denaro e altro.
Come fermare lo spoofing e-mail:
Sfortunatamente, è impossibile fermare completamente lo spoofing e-mail perché la tecnologia di base per l'invio di messaggi e-mail, denominata Simple Mail Transfer Protocol, non richiede alcuna autenticazione. Tuttavia, gli utenti comuni possono adottare semplici misure per ridurre il rischio di un attacco di spoofing e-mail scegliendo un provider di posta elettronica sicuro e adottando buone pratiche di cybersecurity:
Mentre lo spoofing e-mail è rivolto all'utente, lo spoofing IP interessa principalmente la rete.
Nello spoofing IP un hacker tenta di ottenere l'accesso non autorizzato a un sistema, inviando messaggi con un indirizzo IP falso, per far credere che il messaggio provenga da una fonte attendibile, ad esempio dalla stessa rete di computer interna.
I cybercriminali ottengono questo prendendo l'indirizzo IP di un host legittimo e alterando le intestazioni dei pacchetti inviati dal proprio sistema per far sembrare che provengano dal computer originale e attendibile. Individuare tempestivamente gli attacchi di spoofing IP è particolarmente importante perché spesso fanno parte di attacchi DDoS (Distributed Denial of Service), che possono mettere offline un'intera rete. Puoi leggere di più nel nostro articolo dettagliato sullo spoofing IP.
Come prevenire lo spoofing IP – suggerimenti per i proprietari di siti Web:
Lo spoofing dei siti Web, anche denominato spoofing degli URL, avviene quando i truffatori creano un sito Web fraudolento che assomiglia a uno legittimo. Il sito Web falso avrà una pagina di accesso familiare, logo rubati e una grafica simile e persino un URL contraffatto che sembrerà corretto a prima vista. Gli hacker creano questi siti Web per rubare i dati di accesso e potenzialmente inserire malware nel computer dell'utente. Spesso lo spoofing dei siti Web avviene in concomitanza con lo spoofing e-mail: ad esempio, i truffatori potrebbero inviarti un'e-mail contenente un collegamento al sito Web falso.
Come evitare lo spoofing dei siti Web:
Lo spoofing dell'ID chiamante, a volte chiamato spoofing telefonico, avviene quando i truffatori falsificano deliberatamente le informazioni inviate come ID chiamante per mascherare la propria identità. Lo fanno perché sanno che è più probabile che tu risponda al telefono se pensi che la chiamata provenga da un numero locale anziché da uno che non riconosci.
Lo spoofing dell'ID chiamante utilizza il protocollo VoIP (Voice over Internet Protocol), che consente ai truffatori di creare un numero di telefono e un ID chiamante a loro scelta. Una volta che il destinatario risponde alla chiamata, i truffatori cercano di ottenere informazioni sensibili per scopi fraudolenti.
Come impedire a qualcuno di eseguire lo spoofing del mio numero di telefono:
Lo spoofing dei messaggi di testo, a volte chiamato spoofing SMS, si verifica quando il mittente di un messaggio di testo inganna gli utenti visualizzando informazioni false sul mittente. Le aziende legittime a volte lo fanno per scopi di marketing, sostituendo un numero lungo con un ID alfanumerico breve e facile da ricordare, apparentemente per garantire ai clienti una maggiore praticità. Ma lo fanno anche i truffatori per nascondere la loro vera identità dietro un ID mittente alfanumerico, solitamente presentandosi come un'azienda o un'organizzazione legittima. Spesso questi messaggi di testo contraffatti includono collegamenti a siti di phishing SMS (noto come "smishing") o per il download di malware.
Come prevenire lo spoofing dei messaggi di testo:
ARP (Address Resolution Protocol) è un protocollo che consente alle comunicazioni di rete di raggiungere un dispositivo specifico in una rete. Lo spoofing ARP, a volte chiamato anche poisoning ARP, si verifica quando un utente malintenzionato invia messaggi ARP falsificati in una rete locale. In questo modo, l'indirizzo MAC dell'autore dell'attacco viene collegato con l'indirizzo IP di un dispositivo o server legittimo della rete. Questo collegamento permette all'autore dell'attacco di intercettare, modificare o perfino bloccare tutti i dati destinati a tale indirizzo IP.
Come prevenire il poisoning ARP:
Lo spoofing DNS, a volte chiamato poisoning della cache DNS, è un attacco in cui record DNS alterati vengono utilizzati per reindirizzare il traffico online verso un sito Web falso che assomiglia alla destinazione prevista. Gli spoofer ottengono questo risultato sostituendo gli indirizzi IP memorizzati nel server DNS con quelli che desiderano utilizzare. Puoi leggere di più sugli attacchi di spoofing DNS nel nostro articolo.
Come evitare lo spoofing DNS:
Lo spoofing GPS si verifica quando un ricevitore GPS viene indotto con l'inganno a trasmettere segnali falsi che sembrano reali. In altre parole, i truffatori fingono di trovarsi in un luogo mentre in realtà si trovano in un altro. I truffatori possono usare questa tecnica per hackerare il GPS di un'auto e inviare il conducente nel posto sbagliato o, su scala molto più grande, possono persino interferire con i segnali GPS di navi o aerei. Molte app mobili si basano sui dati sulla posizione degli smartphone: possono essere bersagli per questo tipo di attacchi di spoofing.
Come prevenire lo spoofing GPS:
La tecnologia di riconoscimento facciale viene utilizzata per sbloccare dispositivi mobili e laptop e sempre più spesso in altri settori, come le forze dell'ordine, la sicurezza aeroportuale, l'assistenza sanitaria, l'istruzione, il marketing e la pubblicità. Lo spoofing del riconoscimento facciale può avvenire attraverso dati biometrici ottenuti illegalmente, direttamente o di nascosto dai profili online di una persona o attraverso sistemi compromessi.
Come prevenire lo spoofing facciale:
In generale, seguire questi suggerimenti sulla sicurezza online aiuterà a ridurre al minimo l'esposizione agli attacchi di spoofing:
Negli Stati Uniti, le vittime di spoofing possono presentare un reclamo al Consumer Complaint Center della FCC. Altre giurisdizioni in tutto il mondo hanno organismi simili con apposite procedure di reclamo. Se hai subito una perdita economica a causa dello spoofing, puoi coinvolgere le forze dell'ordine.
Il modo migliore per rimanere al sicuro online è utilizzare un'efficace soluzione software antivirus. Noi consigliamo Kaspersky Total Security, un pacchetto di cybersecurity completo, in grado di proteggere te e la tua famiglia online e di garantire un'esperienza Internet più sicura.
Articoli correlati: