Cos’è il phishing e come evitare di essere vittima di qusto tipo di attacchi

pishing

Se da un lato è vero che l’avvento delle nuove tecnologie (soprattutto di internet) ha rappresentato un punto di svolta importante del nostro modo di vita, e che sono certamente enormi i vantaggi di cui abbiamo beneficiato (specialmente nel mondo commerciale e delle telecomunicazioni), è anche vero che tutto ciò comporta inevitabilmente una serie di problematiche relative alla propria sicurezza personale ed alla privacy.

Internet ci consente di fare migliaia di cose interessanti ed utili con le tantissime applicazioni che troviamo in rete, ci permette di tenerci informati in qualsiasi momento e luogo in cui desideriamo farlo, di accedere ad un’infinità di servizi gratuiti o a pagamento per avere ciò che ci serve, di trovare e comprare qualsiasi cosa online; per fare ciò, ovviamente, viene richiesto di poter accedere ai dati personali, sia anagrafici che bancari, cosa che è anche logica se si vogliono sfruttare al massimo i servizi offerti. Il ‘Phishing’ è la truffa più comunemente utilizzata da esperti malintenzionati informatici (hackers) al fine di ottenere il maggior numero di informazioni possibili dalla vittima prescelta e ‘violare’ così i suoi documenti più sensibili personali e finanziari, quindi attenzione!

pishing-3

Tecniche utilizzate da questi truffatori

False comunicazioni nella propria email o addirittura in wazzup contenenti avvisi del tipo: “Gentile cliente, da una verifica effettuata nel nostro sistema operativo di home banking risultano incomplete alcune posizioni relative al suo conto corrente…La preghiamo di volerci fornire….” (il resto si può facilmente immaginare), sono ormai all’ordine del giorno, e bisogna essere sempre pronti e rapidi nell’individuare e bloccare questo tipo di attacchi informatici.

Vuoi per motivi di spionaggio industriale, vuoi per sabotaggi ai sistemi operativi, vuoi per violare conti bancari, i cyber criminali utilizzano varie tecniche per truffare online, ed è bene tentare di bloccare sempre sul nascere i loro attacchi; l’invio di ‘link’ sui quali viene chiesto alla vittima di cliccare per ottenere più informazioni o per ‘aggiornare la banca dati’ è il metodo maggiormente utilizzato, quindi sempre meglio non aprire nulla se non si è assolutamente certi della fonte da cui proviene il messaggio.

E’ facile riconoscere questo tipo di messaggi?

Sfortunatamente, le tecniche utilizzate da malintenzionati informatici per violare privacy e conti in banca di molte persone ed anche di aziende sono sempre più sofisticate e difficilmente individuabili, anzi si può dire che ogni giorno se ne apprende qualcuna nuova; questi veri e propri criminali della rete sono ormai capaci di inviare messaggi clonando completamente tutti i contenuti, incluso quelli grafici, che sono caratteristici dell’ente o della istituzione che manda la comunicazione, inserendo opportunamente al loro interno un link-truffa sul quale molte volte la vittima finisce prima o poi col cliccare.

Documenti bancari totalmente uguali agli originali e provvisti addirittura della firma del direttore di filiale (ovviamente anch’essa clonata), comunicazioni dell’Ente Pensionistico o della Azienda Sanitaria Locale recanti loghi e timbri che sono copie perfette degli originali, e tante altre truffe informatiche di ogni tipo sono sempre dietro l’angolo in agguato, non bisogna mai abbassare la guardia!

pishing-2

Qual’è l’obiettivo del phishing?

Con questa tecnica i pirati informatici intendono sicuramente danneggiare qualcuno o qualcosa, questo è certo; non è detto però che il phishing serva solo a scopi ‘economici’, ovvero in parole povere per rubare soldi alle malcapitate vittime prescelte, gli obiettivi potrebbero essere anche di altro genere.

Molto frequente sta diventando infatti riscontrare anche casi di ‘furti d’identità’, ed anche dei semplici e diffusissimi social networks come Twitter, Facebook o Whatsapp possono essere utilizzati dagli hackers come via di accesso per ottenere informazioni private, passwords segrete o addirittura per sostituirsi temporaneamente all’utente stesso eseguendo operazioni per suo conto senza che nemmeno riesca ad accorgersene. Con questa tecnica infatti (anche se non lo riconosceranno mai), molte grosse aziende riescono ad accedere ad informazioni top-secret della concorrenza, a conoscere in anticipo importanti informazioni commerciali, ad avere occhi dovunque…, insomma c’è davvero da stare sempre sul chi va là!

Modi di proteggersi da questi attacchi

Un sistema di protezione con firewall aggiornati e sistemi di rilevamento di intrusioni esterne è senza dubbio il primo utile passo da fare per aumentare le proprie difese, anche se tutto ciò oggi risulta essere comunque insufficiente. ‘Fatta la legge, trovato l’inganno’ recita un famoso detto popolare, e purtroppo è proprio così; sempre meglio diffidare in prima battuta, approfondire meglio, e poi, a certezza acquisita, aprire una mail sospetta.

Quello che è certamente utile sapere, è che enti pubblici, finanziari, o banche generalmente non hanno l’abitudine di chiedere dati cosiddetti ‘sensibili’ via email o social networks; nel caso ci fossero ‘realmente’ dei problemi di carattere burocratico o di gestione di un conto, esse sono solite infatti contattare l’utente per convocarlo personalmente a recarsi nella filiale più vicina, e questo a dire il vero lo hanno sempre chiarito a lettere maiuscole.