ARGOMENTI SULLA SICUREZZA

Breve storia del phishing

Il phishing è una minaccia attraverso la quale gli aggressori attuano in modo automatico meccanismi di ingegneria sociale per indurre le vittime a divulgare dati sensibili che possono essere utilizzati successivamente per assumere l'identità della vittima su un sito online o in una transazione finanziaria.

Phishing: uno sguardo retrospettivo

Nel 2007, Symantec ha celebrato il 25° anniversario in qualità di leader globale nella protezione e difesa dei suoi clienti contro le minacce in continua evoluzione che sono ancor oggi in circolazione. In realtà, molte delle minacce che Symantec affronta attualmente erano praticamente inimmaginabili in passato.

 

Mentre allora molte delle attività erano concentrate intorno ai virus e ad altre forme di codice nocivo progettate per creare scompiglio nei personal computer degli utenti, la situazione attuale è caratterizzata da nuove minacce che possono essere devastanti per le vite personali degli utenti, a causa di furti di denaro e perfino di identità. Una di queste minacce è il phishing.

 

Anche se le tecniche di ingegneria sociale fanno parte da lungo tempo dell'arsenale dei criminali informatici, i primi casi di attacchi di phishing così come li conosciamo oggi si sono verificati a metà degli anni '90 prendendo di mira America Online (AOL). I criminali informatici utilizzavano tipicamente messaggi istantanei o e-mail per indurre gli utenti a rivelare le proprie password di AOL. Le vittime dovevano fornire loro queste informazioni, che sarebbero poi state utilizzate per assumere il controllo dell'account AOL della vittima. A quel punto, l'account poteva essere utilizzato, ad esempio, per inviare spam e svolgere altre attività simili.

Phishing: uno sguardo retrospettivo

Gli schemi di phishing si evolvono

Il phishing punta al denaro

AOL considerò molto seriamente il problema del phishing e implementò numerose misure efficaci. Anche se vi sono ancora attacchi di phishing che colpiscono AOL, i numeri sono relativamente contenuti. Nel frattempo, una volta riconosciuto il potenziale dei propri metodi, i criminali informatici hanno iniziato a estenderli ad altre organizzazioni.

Questa nuova ondata di phishing ha portato alla ribalta il problema. Fortunatamente, i cosiddetti phisher erano ancora a un livello amatoriale. L'abbondanza di errori grammaticali nelle loro e-mail e sui siti Web erano un chiaro segnale che non si stava interagendo con un'entità legittima e che bisognava quindi prestare attenzione.

Purtroppo, molte vittime non sono riuscite comunque a notare i segnali di avvertimento e hanno continuato a fornire password, numeri di carta di credito e altri dati sensibili. La prevalenza di e-mail di phishing e siti Web mal progettati era tale che gli utenti si sono allenati a cercare gli errori ortografici e grammaticali come metodo per riconoscere i siti di phishing da quelli autentici. Tuttavia, a posteriori, questo può avere fornito a molte persone un falso senso di sicurezza.

I phisher diventano dei professionisti

Se la presenza di errori ortografici e di altro tipo sono il segnale che si sta avendo a che fare con un phisher, gli utenti hanno iniziato a pensare erroneamente che qualsiasi sito impeccabile dal punto di vista grammaticale e ortografico debba essere autentico. Nulla potrebbe essere più lontano dalla verità.

Molte campagne di phishing attuali sono organizzate in modo professionale. I phisher lavorano in genere con kit già pronti che comprendono pagine Web ed e-mail di esempio, oltre alla maggior parte degli strumenti necessari per allestire un attacco di phishing.

Le pagine Web sono spesso riproduzioni molto accurate di quelle dei siti che intendono emulare. Analogamente, le corrispondenti e-mail di phishing sono formulate bene e comprendono anche vari meccanismi progettati per eludere i filtri antispam.

Un aspetto che è diventato chiaro per noi è che il profilo di un tipico phisher è cambiato. Mentre il tipico phisher dei primi giorni era probabilmente il classico adolescente che nello scantinato di casa si dedicava a perpetrare birichinate a tarda notte, i phisher moderni operano in gruppi ben organizzati con precise motivazioni finanziarie.

 

Chi sono?

Analogamente alle organizzazioni tradizionali, essi cercano attivamente metodi per massimizzare la loro redditività. Inoltre, come i normali lavoratori tradizionali, sembra che i phisher moderni operino soprattutto durante la settimana. (Symantec ha osservato oltre un 20% di riduzione nel numero di messaggi di phishing unici inviati durante i weekend.) La gestione del phishing non richiede più alcuna competenza tecnica. Di fatto, la maggior parte di un'operazione di phishing può essere affidata ad altri.

Attraverso i mercati sommersi, un phisher può inoltre “affittare” un server Web compromesso sul quale ospitare le proprie pagine di phishing. Può inoltre affidare a terzi il processo affittando un altro sistema compromesso dal quale possono essere inviate le e-mail di phishing. L'affitto di sistemi costa in genere pochi euro, e se il phisher vuole un elenco di indirizzi e-mail di potenziali vittime, può acquistare anche questi. Con una spesa di cinque euro è possibile acquistare circa trentamila di questi indirizzi e-mail.

Come operano

Dopo che un phisher ottiene numeri di carta di credito e altre credenziali dalle proprie vittime, non deve preoccuparsi di sapere come monetizzarli adeguatamente. Nei mercati sommersi possono essere vendute anche queste informazioni.

Questi mercati sommersi sono attivi da tempo, come è dimostrato dall'evoluzione della terminologia specifica utilizzata nelle conversazioni che avvengono nel corso delle transazioni tra i criminali. Esistono perfino convenzioni e protocolli ben definiti che stabiliscono come devono svolgersi le transazioni. Alcune gruppi in questi canali sommersi hanno sviluppato una certa reputazione e si può essere certi di ricevere un trattamento professionale nelle trattative con loro, cosa piuttosto ironica se si considera che stiamo parlando di criminali.

Difesa contro il phishing

Secure Site Pro con EV


Proteggi i tuoi clienti con crittografia fino a 256 bit e 3 algoritmi, fornendo al contempo la prova visiva che sono effettivamente attivi sul tuo sito.

Leggi Aumentare la sicurezza dei siti Web con Algorithm Agility

ALTRE INFORMAZIONI
Cosa sono malware

Cosa sono malware, virus, spyware e cookie, e cosa li differenzia?

Prima di scaricare qualsiasi cosa da internet, assicurati di informarti bene prima.

Continua la lettura

È realmente necessario un antivirus per Linux?

È realmente necessario un antivirus per Linux?

La crescente popolarità di Linux come Desktop che utilizza l'ambiente Gnome ha indotto gli autori di malware a interessarsi sempre più a questo sistema operativo.

Continua la lettura

Samsam può segnalare una nuova tendenza del ransomware mirato

Samsam può segnalare una nuova tendenza del ransomware mirato

Una nuova variante di crypto-ransomware potrebbe indicare un cambiamento di direzione nel colpire le aziende con malware che crittografa i loro file.

Continua la lettura

CASI DI UTILIZZO

Soluzioni Symantec Website Security nel mondo reale

Aderisci alla Community

Partecipa alle discussioni Symantec su Symantec Connect

SYMANTEC CONNECT

Segui l'intelligence sulle minacce su Twitter @Threatintel

SYMANTEC ON TWITTER

Guarda i video sul canale Symantec Website Security di YouTube

SYMANTEC ON YOUTUBE