Gli sviluppi tecnologici e l'uso diffuso di Internet hanno creato molti effetti positivi, tra cui un maggiore accesso alle informazioni e una maggiore interconnessione. Allo stesso tempo, però, espongono gli utenti a una serie di rischi informatici. Uno di questi rischi è dato da attacchi informatici aventi lo scopo finale di rubare identità o denaro oppure di assumere illegalmente il controllo degli account e dei profili delle persone. Il phishing, cioè questo genere di crimini informatici, è ormai così diffuso che tra gennaio e ottobre 2022 si sono verificati oltre 255 milioni di attacchi, con un aumento del 61% rispetto all'anno precedente.
A causa della crescente frequenza di questi attacchi e del danno che possono causare a individui e aziende, è fondamentale che le persone siano consapevoli di questi attacchi e sappiano come funzionano, cosa fare dopo un attacco di phishing e, naturalmente, come prevenirli.
Per evitare di diventare vittime di phishing, è innanzitutto essenziale che le persone comprendano cosa sono questi attacchi. In breve, si tratta di un tipo di truffa, spesso eseguita tramite e-mail, SMS o telefonate, in cui un utente malintenzionato manipola il proprio bersaglio inducendolo a condividere informazioni di accesso, credenziali o altri dati personali per poi utilizzarli a scopi nefasti.
Il National Institute of Standards and Technology definisce il phishing come "un tentativo da parte di criminali di indurti a condividere informazioni o a intraprendere un'azione che dia loro accesso ai tuoi account, al tuo computer o persino alla tua rete".
Dopo aver ricevuto le informazioni durante la truffa, il cybercriminale solitamente le utilizza per ottenere guadagni finanziari o perpetrare altri crimini. Questo avviene solitamente utilizzando credenziali di accesso rubate per accedere a conti correnti, carte di credito, caselle e-mail, reti domestiche, profili di social media e persino conti della previdenza sociale. Se le credenziali rubate includono password utilizzate su più account, il phisher potrebbe essere in grado di accedere a tutti questi account della vittima e causare danni maggiori.
Spesso i phisher tentano di instillare un senso di legittimità nelle loro truffe spacciandosi per aziende o persone rispettabili. Ad esempio, potrebbero inviare un'e-mail da un'importante azienda presso la quale la vittima di phishing potrebbe avere un account: tra i marchi più impersonati vi sono Yahoo, DHL, Microsoft, Google, Facebook, Adobe e Netflix. Oppure il phisher potrebbe impersonare un amico o un conoscente. Il messaggio include spesso un collegamento a un sito Web falso, dove alla vittima viene chiesto di fornire informazioni privilegiate come dettagli di accesso, numeri di carta di credito o dati personali come date di nascita e numeri di previdenza sociale.
I cybercriminali possono rubare le tue informazioni personali per derubarti o per assumere la tua identità in numerosi modi. Nella maggior parte dei casi gli hacker si spacciano per rappresentanti ufficiali di aziende legittime e ingannano la vittima inducendola a fornire dati personali sfruttabili per guadagni indebiti o furti d'identità. Comprendere come potrebbero apparire questi attacchi di phishing può aiutare a prevenirli. Ecco alcuni dei metodi di phishing più comuni utilizzati dagli hacker:
È essenziale ricordare che aziende legittime come banche, siti di e-commerce e piattaforme di social media non chiedono mai ai titolari di account di fornire informazioni sensibili attraverso nessuno dei mezzi sopra indicati. In caso di dubbio, è sempre meglio ignorare la potenziale truffa e contattare l'azienda legittima attraverso i suoi canali ufficiali.
Esiste una miriade di modi attraverso cui i truffatori possono rubare informazioni sensibili, ad esempio tramite e-mail, messaggi di testo o telefonate, sfruttabili per causare notevoli danni alle vittime di phishing. Pertanto, conoscere le tattiche più comuni usate dai phisher è il primo passo per prevenire gli attacchi di phishing. Ad esempio, un'e-mail, un messaggio di testo o una telefonata truffaldina potrebbero affermare che:
Inoltre, il messaggio o la telefonata potrebbero mostrare altri segni di phishing, come:
Le vittime di phishing potrebbero chiedersi cosa fare dopo che i loro dati sono stati compromessi. È possibile adottare varie misure per mitigare i danni di un attacco, impedire ad altri di diventare vittime della stessa truffa e proteggere l'utenza da attacchi futuri. Ecco alcune cose da considerare.
Dopo un attacco di phishing, le vittime devono capire come è avvenuto l'attacco. Potrebbe essere necessario fare del lavoro investigativo, ad esempio esaminare l'e-mail o il testo di phishing per capire quale potrebbe essere stato lo scopo dell'attacco, controllare i log del firewall in cerca di eventuali URL o indirizzi IP sospetti e capire esattamente quali informazioni e dettagli siano stati compromessi. È anche una buona idea controllare tutti gli account che potrebbero essere associati alle informazioni rubate per vedere se presentano attività sospette.
Le vittime di phishing che si chiedono cosa fare dopo un attacco possono considerare di presentare una segnalazione alle autorità. Sebbene non sia sempre semplice o immediato, segnalare l'attacco è importante per vari motivi. Se ad esempio un'organizzazione legittima risultasse coinvolta nell'attacco, potrebbe servire a portarla a conoscenza del fatto che un truffatore si finge un loro rappresentante ufficiale. Cosa forse ancora più importante, potrebbe aiutare la vittima a riprendere il controllo di eventuali account compromessi, proteggendola da altri tentativi di furto di identità e bloccando eventuali transazioni finanziarie sospette. Negli Stati Uniti, il phishing può essere segnalato all'Anti-Phishing Working Group e alla Federal Trade Commission, mentre in Europa l'organizzazione responsabile è l'Ufficio europeo per la lotta antifrode. Tutto questo può aiutare gli sforzi verso la prevenzione degli attacchi di phishing.
Spesso le aziende legittime vengono coinvolte involontariamente in attacchi di phishing perché il phisher si finge un loro rappresentante o invia un messaggio che sembra provenire dall'azienda. Se questo è il caso, dopo un attacco di phishing è opportuno contattare l'azienda in questione per informarla dell'incidente. In questo modo, l'azienda potrà adottare misure per prevenire futuri attacchi di phishing invitando i clienti a essere consapevoli che qualche truffatore sta usurpando il suo nome.
In alcuni casi gli attacchi di phishing possono appoggiarsi all'uso di malware. Per questo motivo è fondamentale che le vittime di phishing disconnettano da Internet il dispositivo compromesso. Ciò comporterà la disabilitazione della connessione Wi-Fi del dispositivo o la disconnessione e il ripristino completo della rete Wi-Fi. Questo è importante perché garantisce che il malware non si diffonda ulteriormente in rete.
Le truffe di phishing spesso manipolano le vittime inducendole a fornire informazioni sensibili. Di solito utilizzano un collegamento per reindirizzare l'utente a un falso sito Web e convincerlo a inserire credenziali di accesso come le password. Dopo aver fatto clic su un collegamento di phishing come questo, è meglio modificare le password presumibilmente compromesse. Assicurati di farlo tramite il sito Web reale e non tramite il falso collegamento di phishing e, se usi la stessa password su altri account, assicurati di cambiarla anche lì.
Il software anti-virus è una parte cruciale della protezione e della privacy di qualsiasi dispositivo, ma è anche una parte importante della prevenzione degli attacchi di phishing. Una volta installato, il software ha il compito di eseguire automaticamente la scansione del dispositivo per rilevare eventuali malware. Tuttavia, spetta all'utente garantire che il software sia sempre aggiornato (basta impostare gli aggiornamenti automatici) ed eseguire scansioni manuali periodiche che controlleranno la presenza di malware su tutti i dispositivi, file, applicazioni e server in rete.
Lo scopo di alcuni attacchi di phishing è rubare informazioni personali in modo che il phisher possa usare l'identità della vittima a scopi fraudolenti. Ad esempio, rubando il codice fiscale, il numero di telefono e la data di nascita di qualcuno, l'aggressore può far partire un attacco di scambio di SIM, attivare nuove carte di credito o perpetrare altri tipi di frode. Pertanto, le vittime di phishing dovrebbero prestare attenzione a segnali di furto di identità come transazioni finanziarie inattese, carte di credito non richieste o tentativi sospetti di accesso ad account online. Se sussiste danno economico, negli Stati Uniti l'attacco dovrebbe essere segnalato alle principali agenzie di informazione creditizia (TransUnion, Equifax ed Experian) per garantire che il punteggio di credito della vittima non venga influenzato a causa della frode sulla sua identità.
Nonostante la frequenza di questi attacchi, è possibile adottare molte misure per evitare di diventarne vittime. Incorporare questi otto suggerimenti nelle misure generali di protezione di un dispositivo elettronico può aiutare a respingere gli attacchi di phishing.
Dato il crescente livello di sofisticatezza raggiunto dai cybercriminali, i casi di persone vittime del phishing sono purtroppo piuttosto diffusi. È importante capire in cosa consistono questi crimini informatici e quali misure mettere in atto per contrastare gli attacchi di phishing. Tuttavia è altrettanto importante che le persone sappiano cosa fare dopo un attacco di phishing. Dalla protezione dei dispositivi e degli account alla segnalazione dell'attacco di phishing e alla comprensione di come sia potuto accadere, questi passaggi essenziali possono aiutare a mitigare qualsiasi danno conseguente.
Kaspersky Endpoint Security ha ricevuto tre premi AV-TEST per le migliori prestazioni, protezione e usabilità come prodotto per la sicurezza degli endpoint aziendali nel 2021. In tutti i test, Kaspersky Endpoint Security ha mostrato prestazioni, protezione e usabilità eccezionali per le aziende.
Articoli e collegamenti correlati:
Come impedire ai broker di dati di vendere i vostri dati personali
Che cos'è l'hacking e come prevenirlo
Prodotti e servizi correlati:
Kaspersky Small Office Security