Nel corso degli anni, non solo è cresciuta l’importanza di Internet, ma anche il potenziale pericolo che si annida tra i siti del World Wide Web. Utenti malintenzionati, noti con il nome di hacker, trovano costantemente nuovi modi per accedere a computer, reti e dati sensibili. Uno dei crimini informatici più comuni è lo spoofing. Continua a leggere per scoprire il significato di questo termine, come funziona lo spoofing e come puoi proteggerti dai diversi tipi di attacchi. Scopri anche come Avira Free Security può aiutarti a stare più al sicuro e a mantenere l’anonimato su Internet.
Che cos’è lo spoofing?
Il termine spoofing significa letteralmente “finzione” o “inganno”. In pratica, gli spoofer fingono di essere qualcun altro, una persona o un’istituzione affidabile. Il loro obiettivo non è solo quello di ingannare le potenziali vittime: nella maggior parte dei casi, mirano a sottrarre dati riservati, paralizzare sistemi informatici o spiare le attività di qualcuno online. Il rapporto di fiducia che si viene a creare rende le vittime di attacchi di spoofing più inclini ad aprire link e allegati, nonché a condividere dati personali.
Come funziona lo spoofing?
L’obiettivo dello spoofing è sempre lo stesso: consentire ai criminali informatici di accedere ai dati sensibili delle loro vittime. Quando comunicano con il potenziale bersaglio, si spacciano per persone o aziende rispettabili. È proprio questo che fa pensare alla vittima che il contenuto dell’attacco di spoofing sia attendibile. Gli spoofer utilizzano fondamentalmente tre approcci ampiamente diffusi per ottenere il loro scopo:
- Software dannoso: gli spoofer possono utilizzare link o allegati dannosi per diffondere software importuno come malware, scareware o keylogger nell’intento di accedere al computer o allo smartphone della vittima. Questi programmi dannosi possono spiare il tuo dispositivo, rallentarlo o renderlo completamente inutilizzabile.
- Siti Web contraffatti: gli spoofer possono rubare i tuoi dati di accesso ricorrendo a siti Web fasulli che sembrano autentici e affidabili. Nella maggior parte dei casi, le potenziali vittime arrivano su questi siti Web contraffatti cliccando sui link presenti in e-mail o messaggi di testo.
- Ricatto (non) verbale: i criminali informatici utilizzano spesso, ma non in via esclusiva, link, allegati e siti Web contaminati per causare danni alle loro vittime. In alternativa, gli spoofer si spacciano per qualcun altro, instaurando gradualmente un rapporto di fiducia. Attraverso l’ingegneria sociale, creano un personaggio e una situazione che, nel tempo, consentono di stabilire un legame emotivo con la vittima. Con il risultato che la vittima può essere ricattata senza ricorrere all’uso della tecnologia, ad esempio per effettuare pagamenti o fornire servizi.
A proposito: contrariamente a quanto si possa pensare, in realtà lo spoofing non è di per sé illegale, anche se gli obiettivi dei truffatori e le loro modalità di azione lo sono, ovviamente. Detto questo, è anche possibile nascondere la propria identità su Internet senza avere intenzioni criminali. Uno strumento che ti consente di fare proprio questo è Avira Phantom VPN, che ti aiuta a navigare su Internet in modo più anonimo e sicuro.
Differenze tra spoofing, phishing e pharming
Il crimine informatico ha molti nomi. Per aiutarti a orientarti, ecco una panoramica dei termini spoofing, phishing e pharming.
- Lo spoofing avviene quando le potenziali vittime vengono ingannate. I criminali informatici assumono l’identità di qualcuno di cui la vittima si fida per accedere ad apparecchiature tecniche, dispositivi o dati sensibili.
- Il phishing o un attacco phishing è essenzialmente uno spoofing su scala industriale. Il phishing consiste nell’inviare casualmente ai destinatari numerose “esche”, principalmente via e-mail. Spesso non è possibile distinguere questi messaggi da quelli inviati da aziende ben note perché sembrano identici. Le e-mail di phishing in stile Amazon, DHL o PayPal sono particolarmente diffuse. Con l’enorme volume di e-mail inviate, i criminali informatici sperano di trovare qualche vittima che clicchi sul link fasullo.
- Pharming: in questo caso, la vittima non viene indotta a fare qualcosa con l’inganno tramite un’e-mail contraffatta. In realtà, la truffa avviene quando la vittima visita un sito Web effettivamente affidabile. Gli autori dell’attacco sfruttano le vulnerabilità del server del sito Web e reindirizzano i visitatori a un indirizzo IP diverso da quello originariamente previsto. Le pagine a cui vengono reindirizzate le vittime sembrano apparentemente simili al sito Web reale, quindi le potenziali vittime non si accorgono rapidamente che c’è qualcosa di sospetto come farebbero con un’e-mail di phishing.
Diversi tipi di spoofing e come proteggersi
Esistono molti metodi e strumenti diversi che un criminale informatico può utilizzare per mettere a segno un attacco di spoofing. Probabilmente ti sarà già capitato di imbatterti in uno o nell’altro tipo di problema. Per assicurarti di essere preparato al meglio per questi attacchi, continua a leggere per scoprire i tipi più comuni di spoofing, come individuarli e cosa puoi fare per prevenirli.
Spoofing dell’indirizzo e-mail
Forse hai ricevuto un’e-mail che, a un’analisi più attenta, si è rivelata meno attendibile del previsto. Niente di sorprendente: lo spoofing delle e-mail è la forma di spoofing più diffusa. Mittenti sospetti di messaggi di posta indesiderata si spacciano per persone o entità legittime per guadagnarsi la fiducia del destinatario. Questo metodo funziona molto bene perché le e-mail sembrano credibili sia in termini di contenuto che di layout e indirizzo del mittente. In particolare, la chiave del successo sta nel fatto che la vittima crede che il messaggio provenga da qualcuno di cui si fida.
Per raggiungere questo obiettivo, l’intestazione dell’e-mail viene manipolata in modo tale che la vera identità del mittente risulti nascosta durante la consegna. Questa intestazione è una parte importante del codice e-mail, che contiene tutti i dati chiave: mittente, destinatario e tutti i dati di tracciamento.
L’insidia in questo caso è che il protocollo SMTP (Simple Mail Transfer Protocol) non può autenticare gli indirizzi e-mail. In altre parole, il messaggio viene inviato senza verificare se il mittente è effettivamente la persona specificata nella riga dell’indirizzo. Gli spoofer sfruttano queste conoscenze per impersonare un mittente diverso tramite le intestazioni delle e-mail. Al momento della consegna, i destinatari vedono gli stessi dati che il protocollo SMTP ha ricevuto dal mittente.
Come proteggersi: presta attenzione a ogni e-mail che ricevi e verifica che abbia senso. Controlla il contenuto, l’ortografia e la grammatica. Il vero danno è causato dalle e-mail di phishing con link e allegati. Non cliccare mai su un link se ritieni che il mittente non sia completamente credibile e se il contenuto del messaggio ti sembra in qualche modo sospetto. Uno dei metodi migliori per controllare un link è passarci sopra il puntatore del mouse senza cliccare. Così facendo, potrai vedere l’URL a cui fa riferimento il link e individuare rapidamente se si tratta di una pagina contraffatta.
Spoofing degli SMS
Lo spoofing degli SMS è il fratello minore di quello dell’indirizzo e-mail. Questo metodo prevede anche la manipolazione delle informazioni del mittente, in modo che i truffatori possano spacciarsi per una persona fidata o un’azienda nota. Esistono due metodi di spoofing degli SMS:
- Gli spoofer inviano un messaggio dal cellulare della vittima a un’altra persona.
- Gli spoofer scrivono un messaggio alla vittima da un numero diverso, solitamente sconosciuto, guadagnandosi così la sua fiducia.
Come nel caso delle e-mail, lo spoofing degli SMS mira a indurre l’ignaro destinatario a rispondere al messaggio o a cliccare su un link.
Come proteggersi: non rispondere mai ai messaggi provenienti da numeri che non riconosci e non cliccare su nessun link. In caso di dubbi e se conosci il contatto, scrivigli un breve messaggio per verificare se quello che ti ha inviato è legittimo. Considera anche il modo in cui interagisci normalmente con la persona o l’azienda. Dovresti essere sospettoso anche se finora la comunicazione è avvenuta solo tramite WhatsApp e/o e-mail.
Spoofing IP e DDoS
Lo spoofing IP si rivolge principalmente alle reti e meno ai singoli utenti. I pacchetti IP vengono utilizzati per consentire la comunicazione tra più dispositivi all’interno di una rete. Questi pacchetti viaggiano da un mittente a un destinatario, proprio come i pacchi che spediamo per posta. Ogni pacchetto IP è costituito da un corpo (il contenuto da trasmettere in rete) e da un’intestazione (una sorta di riga dell’indirizzo con tutte le informazioni di instradamento pertinenti). I criminali informatici possono scoprire gli indirizzi IP di una rete, generare pacchetti IP e mascherarli nell’intestazione.
In questo modo, gli spoofer possono camuffare la propria identità spacciandosi per un dispositivo all’interno della rete, anche dall’esterno. Lo spoofing IP viene spesso utilizzato come “apripista” per lo spoofing DDoS. Gli attacchi DDoS (Distributed Denial of Service) consistono nel sovraccaricare una rete con una quantità incontrollabile di dati, nell’intento di interromperne l’attività, rallentarla o addirittura bloccarla completamente.
Come proteggersi: è molto difficile per gli amministratori IT proteggere la rete dallo spoofing IP. È fondamentale controllare regolarmente la rete per individuare eventuali attività insolite. Gli strumenti SIEM aiutano le aziende a tenere sotto controllo tutto il traffico dati, analizzarlo e adottare le misure appropriate. Può anche essere utile autenticare tutti gli indirizzi IP sulla rete. Inoltre, ogni dispositivo dovrebbe avere il proprio firewall attivo.
Spoofing del sito Web
Lo spoofing del sito Web è sostanzialmente simile a quello degli SMS e dell’indirizzo e-mail. In questo caso, un sito Web dannoso viene camuffato da sito Web affidabile, noto alla vittima. La pagina di accesso, l’intero layout e la grafica sembrano familiari alla potenziale vittima. Accedendo al sito Web contraffatto, in realtà non stai effettuando l’accesso al tuo account come al solito, ma stai trasmettendo i dati di accesso direttamente nelle mani dei truffatori.
Un’altra forma di spoofing del sito Web è lo spoofing DNS. In questo caso, le informazioni presenti nel server DNS del sito Web vengono manipolate in modo che l’indirizzo IP legittimo del sito sia sostituito con quello di un sito dannoso. Anche se accedi come al solito a un sito Web dal tuo browser, verrai reindirizzato a una copia contraffatta.
Come proteggersi: nella maggior parte dei casi, lo spoofing del sito Web funziona solo se la potenziale vittima ha precedentemente ricevuto un’e-mail o un SMS con un link fittizio, che di solito porta a siti Web che intercettano i dati di accesso. Pertanto, non cliccare né toccare mai link sospetti presenti in messaggi e-mail o SMS. Anche eventuali errori di ortografia e grammatica possono rivelare se il sito Web è fasullo. Inoltre, verifica sempre che i siti Web siano crittografati. Puoi capirlo guardando la barra degli indirizzi. L’indirizzo dovrebbe iniziare con https:// e non con http://.
Spoofing telefonico/dell’ID chiamante
Con lo spoofing telefonico o dell’ID chiamante, i truffatori mascherano il numero di telefono in modo da renderlo credibile. Anche se viene utilizzato un numero sconosciuto, appare comunque affidabile perché il prefisso telefonico risulta familiare. È più probabile che le potenziali vittime rispondano alle chiamate se il numero, incluso il prefisso, sembra legittimo.
Gli spoofer spesso ricorrono al VoIP (Voice over IP) per le loro truffe. La tecnologia VoIP consente di comunicare tramite Internet invece che attraverso la tradizionale rete telefonica. Tuttavia, questa tecnologia avanzata consente agli spoofer di scegliere sia un numero di telefono falso che un nome visualizzato a loro scelta. È possibile che sul display della vittima compaia solo il nome della persona o dell’azienda e non il numero effettivo, quindi fai attenzione.
Come proteggersi: come regola generale, non rispondere mai alle chiamate provenienti da numeri sconosciuti. Scopri anche se il tuo operatore di rete mobile offre un servizio o un’app che rileva e blocca le chiamate spam in arrivo prima che giungano a destinazione. In alternativa, puoi anche ricorrere ad app di terze parti. Se lo fai, però, tieni presente che finirai per condividere i tuoi dati personali con il provider.
Spoofing ARP (Address Resolution Protocol)
ARP consente la comunicazione con un dispositivo specifico all’interno di una rete locale. Collegando l’indirizzo MAC del dispositivo (ovvero l’indirizzo hardware univoco) con l’indirizzo IP di un dispositivo all’interno della rete di destinazione, gli spoofer possono intercettare il traffico e manipolarlo.
Come proteggersi: per evitare l’hijacking del computer o dello smartphone, soprattutto sulle reti pubbliche, ti consigliamo di utilizzare una VPN. In questo modo, gli spoofer non riusciranno a trovare il tuo dispositivo e anche il tuo indirizzo IP sarà mascherato. Avira Phantom VPN ti aiuta a stare più al sicuro e a mantenere l’anonimato su Internet.
Spoofing nel trading
Se da una parte tutti i tipi di spoofing menzionati finora hanno lo scopo di consentire ai truffatori di spacciarsi per una fonte attendibile, le frodi nel mercato finanziario funzionano in modo diverso. Lo spoofing nel trading consiste nel manipolare le attività del mercato presentando fatti falsi e, così facendo, manipolando le azioni degli altri trader. Ad esempio, i prezzi possono essere gonfiati artificialmente simulando una domanda elevata. Prima che l’ordine venga elaborato, i truffatori annullano la richiesta.
I trader possono piazzare un gran quantitativo di ordini di acquisto o di vendita per simulare movimenti azionari a breve termine, inducendo altri trader ad agire in modo avventato. Il comportamento degli altri trader viene influenzato dalla manipolazione del mercato attraverso un interesse simulato. Una volta che gli altri partecipanti hanno effettuato le loro transazioni, lo spoofer ritira l’offerta, ma gli altri trader hanno già reagito concedendo al truffatore un profitto (solitamente piccolo).
Come proteggersi: lo spoofing nel trading è un problema reale nei mercati finanziari. Le autorità di controllo internazionali lavorano senza sosta per contrastare queste pratiche. In quanto partecipante al mercato, dovresti cercare di rimanere sempre aggiornato sulle ultime linee guida e sugli sviluppi in materia di spoofing. Condividi le tue idee con altri trader e agisci in modo logico e attento.
Spoofing del GPS
Lo spoofing del GPS è raro e non viene utilizzato per danneggiare utenti privati. In sostanza, lo spoofing del GPS consente ai truffatori di nascondere la loro posizione effettiva, inducendo in errore le forze dell’ordine, soprattutto nei casi di furti d’auto, ad esempio. In casi molto rari, lo spoofing del GPS viene utilizzato anche per manipolare il traffico marittimo o aereo. Tuttavia, è irrilevante per la vita quotidiana della maggior parte delle persone. Inoltre, per contrastare questo problema vengono già utilizzate tecnologie avanzate anti-spoofing del GPS.
Spoofing facciale
Lo spoofing facciale consiste nel sottrarre illegalmente dati biometrici e utilizzarli per sbloccare i dispositivi. I truffatori agiscono nella speranza di ottenere l’accesso a smartphone, laptop, computer e altri dispositivi basati sul riconoscimento facciale. Gli spoofer ottengono facilmente i dati biometrici tramite i profili online delle potenziali vittime o attraverso sistemi hackerati. Fortunatamente, però, la maggior parte dei moderni dispositivi si basa su quello che è noto come rilevamento della vitalità, prendendo in considerazione movimenti e gesti, come strizzare gli occhi, per garantire che la persona sia viva e reale. Esistono anche strumenti che prevedono l’imitazione di movimenti facciali specifici durante la verifica.
Naviga su Internet in tutta sicurezza con Avira Free Security
Se segui i nostri consigli e suggerimenti, sarai molto più al sicuro su Internet. Tuttavia, potresti comunque cliccare su un link fasullo o interagire con un’e-mail o un sito Web contraffatto. È qui che entra in gioco un software antivirus attendibile, in grado di aiutarti a rilevare queste minacce in modo più rapido e affidabile.
Con Avira Free Security, otterrai tutti i vantaggi della nostra popolare soluzione all-in-one: protezione migliorata contro il malware, navigazione anonima con la VPN e un PC pulito grazie a 30 strumenti di ottimizzazione integrati. Non concedere possibilità allo spoofing e naviga su Internet in modo più sicuro.