Roma – Il phishing è un fenomeno sempre più diffuso e consiste nell’invio di mail ingannevoli per indurre la potenziali vittima a fornire dati sensibili (dai dati del conto corrente ai codici del bancomat o della carta di credito, alle credenziali di accesso personali) per utilizzarli in modo fraudolento per furti di identità o per sfruttarli a scopo di lucro. Tanti i metodi di phishing esistenti selezionati di recente dall’Infosec Institute in un’apposita classifica. La tipologia più comune è quella del Deception phishing, ovvero una concomitanza di inganno e urgenza per indurre le potenziali vittime ad agire senza controllo. Segue lo Spear phishing, un tipo di mail composta su misura per una vittima utilizzando informazioni raccolte in OSINT (Open Source Intelligence) o a mezzo social, per rendere credibile quanto scritto al fine di apparire una fonte credibile. Diffuso è anche il Whaling o frode del CEO che consiste nel cercare di ingannare un alto dirigente o un esponente di un’importante organizzazione o i suoi collaboratori, per indurli con l’inganno a fornire informazioni riservate o addirittura a spostare somme economiche in favore dell’hacker autore dell’attacco. A seguire c’è il Vishing o phishing effettuato a mezzo Voice over IP, che utilizza un ID chiamante per fingersi quantomeno un contatto lecito e veicolare così richieste apparentemente legali. Simile ad esso è lo SMiShing, perpetrato tramite SMS e utilizzato per far credere di aver vinto un concorso, o per fingersi come una banca e società di carte di credito, sempre con lo scopo di ottenere informazioni personali tramite un link o un numero telefonico. Invece nel caso del W2 phishing è un malintenzionato ad utilizzare l’email di un dirigente o a crearne uno simile, inviando messaggi ai dipendenti per ottenere informazioni private come numeri e dati sensibili. Da non sottovalutare poi il Pharming che rappresenta un tipo di attacco che utilizza l’avvelenamento della cache DNS (Domain Name System) per cambiare l’indirizzo IP associato al nome di un sito Web, rimandando la vittima ad un sito dannoso che richiede le sue credenziali. Sono invece email fraudolente ed ingannevoli quelle del Ransomware phishing tendenti a bloccare il pc della vittima facendogli scaricare un pericoloso ransomware attraverso un link. Infine nel Dropbox phishing e Google Docs phishing ci sono email che sembrano provenire da Dropbox o da Google Docs e richiedono alla vittima di accedere, registrando le credenziali di autenticazione della vittima.