Ho subito un attacco di spoofing? Mi hanno appena truffato? Un'email, un messaggio di testo, una telefonata o un sito Web apparentemente legittimo può devastare il tuo computer o le tue finanze. Scopri cos'è lo spoofing, come funziona e come rilevare gli attacchi di spoofing. Rimani quindi al sicuro con una soluzione dedicata per la sicurezza informatica.
Scritto da
Ivan Belcic
Pubblicato il giorno
November 5, 2021
Che cosa si intende per spoofing?
Lo spoofing è un tipo di crimine informatico che avviene quando un utente malintenzionato finge di essere un'organizzazione o un contatto noto per conquistare la fiducia della sua vittima. Alcuni attacchi di spoofing prendono di mira singoli individui, mentre altri cercano di indurre in inganno intere reti. Gli attacchi di spoofing spesso mirano ad accedere a informazioni personali sensibili o ad aggirare misure di sicurezza.
Gli attacchi di spoofing delle email avvengono quando gli hacker falsificano i messaggi email per far sembrare che provengano da mittenti attendibili. Gli attacchi di spoofing dei messaggi SMS e dell'ID chiamante si mascherano dietro numeri di telefono appartenenti ad altre persone o gruppi.
D'altro canto, gli attacchi di spoofing dell'IP e del DNS manipolano il traffico Internet. Alcuni attacchi, come il dirottamento del DNS, reindirizzano il traffico verso siti Web dannosi. Molti hacker utilizzano lo spoofing dell'IP per sferrare attacchi DDoS. Altri attacchi mirano a intercettare, arrestare o deviare il traffico Internet in modo che l'hacker possa accedere a dati sensibili.
Questo articolo contiene
:
In che modo agisce lo spoofing?
Lo spoofing agisce mascherando l'origine di una determinata comunicazione. Email, telefonate, messaggi SMS, siti Web e persino il traffico Internet possono essere falsificati per far sembrare che provengano da un'altra origine.
Avrai notato che i robocaller, ossia i sistemi automatizzati per contattare telefonicamente le persone, mascherano il proprio ID chiamante con un altro numero, spesso con il tuo prefisso. Tutti i tipi di spoofing si basano sullo stesso principio generale: mascherare l'origine del messaggio o dei dati.
Gli attacchi di spoofing mascherano l'origine delle comunicazioni per conquistare la fiducia della loro vittima.
Se riesce a colpire nel segno, un attacco di spoofing può indirizzarti verso siti Web dannosi, rubare i tuoi dati o indurti a installare malware. Ma con il software di protezione giusto, puoi rilevare e bloccare automaticamente gli attacchi di spoofing prima che abbiano la possibilità di ingannarti.
AVG AntiVirus Free mette in guardia contro email e siti Web dannosi e al tempo stesso rileva e blocca il malware direttamente sul nascere. Indipendentemente dall'obiettivo dell'attacco di spoofing, con AVG potrai stare al sicuro.
La differenza tra phishing e spoofing sta nel fatto che lo spoofing nasconde l'origine di una comunicazione in modo da far sembrare che è stata inviata da qualcun altro, mentre il phishing adotta tattiche di social engineering per indurre le persone ad aprire messaggi o fare clic su collegamenti e quindi divulgare dati sensibili.
Lo spoofing e il phishing sono spesso correlati perché gli aggressori tendono a utilizzare metodi di spoofing per rendere più credibili i loro attacchi di phishing.
Anche se i criminali informatici e i pericolosi hacker spesso combinano tecniche di spoofing con attacchi di phishing per rubare informazioni, non tutti gli attacchi di spoofing sono necessariamente esempi di phishing. Molti attacchi di spoofing dell'IP sono progettati per infettare intere reti con malware, gettare le basi per attacchi futuri o consentire attacchi DDoS.
Da quando i truffatori hanno iniziato a falsificare gli ID chiamante, il loro raggio di azione si è esteso includendo tecniche di spoofing delle email e degli SMS e tattiche di phishing per ottenere preziosi dati personali su una scala molto più ampia.
Lo spoofing viene utilizzato dagli hacker per infiltrarsi nelle reti e diffondere malware e dai truffatori per ingannare le proprie vittime.
Che cos'è lo spoofing delle email?
Questo tipo di spoofing avviene quando gli aggressori manipolano le email per far sembrare che provengano da un altro mittente, come un dirigente aziendale, una banca nota o un'altra persona o organizzazione di fiducia.
In un attacco di spoofing delle email, gli hacker alterano gli indirizzi, i file di firma, i loghi o altri elementi grafici di un'email per nasconderne l'origine o lo scopo effettivo. Le proprietà dell'email che vengono più comunemente falsificate includono:
Nome/indirizzo FROM: il mittente dell'email.
Nome/indirizzo REPLY-TO: l'indirizzo email a cui verrà inviata una risposta.
Indirizzo RETURN-PATH: un'intestazione dell'email nascosta che contiene le istruzioni per l'elaborazione delle email respinte.
Indirizzo IP SOURCE: l'indirizzo IP appartenente al mittente dell'email.
Segnali di avvertimento dello spoofing di un'email
Errori ortografici e grammaticali
Le email inviate da aziende serie non dovrebbero contenere errori di digitazione. Se trovi errori di questo tipo o frasi non corrette, è possibile che l'email sia stata falsificata.
Indirizzi email scritti in modo errato
Per imitare gli indirizzi email reali, gli hacker possono scambiare alcune lettere con altre dall'aspetto simile, come il numero 1 con una L minuscola. Tieni d'occhio anche gli errori ortografici più impercettibili, come "inpss[punto]it" invece di "inps[punto]it", oppure caratteri insoliti o speciali. Le email falsificate possono includere lettere greche, ad esempio "banca d'amεrica" anziché "banca d'america".
Senso di urgenza
In un attacco di spoofing gli hacker possono cercare di suscitare ansia o panico per spingerti a prendere una decisione avventata. Possono minacciarti di conseguenze se non agisci prontamente, dicendo ad esempio che il tuo account verrà chiuso o che potresti ricorrere in sanzioni se non intervieni subito.
Formula di saluto generica
Anziché utilizzare il tuo vero nome, il messaggio potrebbe rivolgersi a te con "Gentile cliente" o con un'altra formula di saluto generica. I messaggi email legittimi sono invece spesso indirizzati direttamente a te.
Richiesta di informazioni personali
Le aziende serie non hanno bisogno di verificare il nome utente, la password o i dettagli del conto bancario di un utente via email. Lo stesso vale per il personale IT o per i responsabili dell'azienda per cui lavori. Un attacco di spoofing delle email ha l'obiettivo di indurti a condividere tali informazioni con l'aggressore.
Typosquatting
Il typosquatting è un metodo di spoofing che consiste nel registrare indirizzi di siti Web utilizzando gli errori comuni commessi dalle persone quando digitano URL per visitare siti legittimi. Il sito simile a cui accederai imiterà quello reale, ma spesso con l'obiettivo di acquisire le tue credenziali di accesso o farti scaricare malware.
Incoerenza
Il nome del mittente corrisponde al campo del mittente o al nome nella firma dell'email? Cerca tutte le possibili incoerenze e utilizza questo elenco di controllo per la sicurezza dell'email.
Allegati strani
Molte email falsificate contengono allegati che, una volta aperti, installeranno malware sul tuo dispositivo. Non selezionare né aprire allegati che non ti aspetti di ricevere, anche se ti fidi del mittente: il suo indirizzo email potrebbe essere stato falsificato.
Nessuna informazione di contatto
Le email legittime includono in genere una firma con le informazioni di contatto, che invece vengono spesso omesse nelle email falsificate.
Segni rivelatori di un'email di spoofing: indirizzo email del mittente fasullo, formula di saluto generica, senso di urgenza, collegamenti sospetti e nessuna informazione di contatto nel piè di pagina.
Che cos'è lo spoofing dell'IP?
Questo tipo di spoofing avviene quando un utente malintenzionato modifica le informazioni relative all'indirizzo IP su un pacchetto di dati inviato tramite Internet per far sembrare che provengano da un indirizzo IP diverso. Gli hacker acquisiscono l'indirizzo IP di un dispositivo legittimo, quindi modificano l'IP di origine del loro traffico in modo che corrisponda all'IP legittimo.
Gli indirizzi IP di spoofing vengono spesso utilizzati per sferrare attacchi DDoS, in modo che l'effettivo indirizzo IP di origine risulti nascosto e non sia rintracciabile. Lo spoofing dell'IP avviene generalmente in due modi:
Gli hacker falsificano il loro traffico per far sembrare che provenga contemporaneamente da molti indirizzi IP. Di conseguenza, gli amministratori del server hanno difficoltà a rintracciare facilmente l'origine e a bloccare gli attacchi. Anche se lo spoofing dell'IP può essere arrestato, è comunque molto più difficile analizzare il traffico dannoso proveniente da migliaia di indirizzi IP allo stesso tempo.
Gli hacker utilizzano una botnet per inviare migliaia di richieste, tutte mascherate con l'indirizzo IP falsificato della vittima. Ogni risposta a queste richieste viene inviata alla vittima anziché al dispositivo botnet che l'ha effettivamente inviata.
Entrambe queste strategie di spoofing dell'IP inondano il server preso di mira di una quantità di traffico tale da causare arresti e altri errori di sistema.
Altri tipi di spoofing
Spoofing dei siti Web
I siti Web falsificati fanno credere alle persone di interagire con siti legittimi o aziende affidabili. A prima vista, i siti falsificati sembrano autentici, ma i truffatori mascherano URL e sottodomini per dare agli utenti di Internet un falso senso di sicurezza.
Spoofing dell'ID chiamante
I robocaller e altri truffatori telefonici falsificano i propri numeri di telefono in modo da far sembrare che provengano da un'area con lo stesso prefisso o che siano collegati a un'organizzazione attendibile. Quando la vittima risponde a queste chiamate di spoofing, il truffatore cerca di indurla a divulgare dati personali.
Spoofing degli SMS
Gli hacker possono modificare le informazioni del mittente su un messaggio SMS per rendere più credibili i loro attacchi. Gli SMS di spoofing spesso contengono collegamenti destinati a installare malware nel dispositivo della vittima o a indirizzare quest'ultima verso siti Web falsificati.
Spoofing del GPS
I falsi segnali di posizionamento globale trasmettono coordinate di geolocalizzazione errate ai dispositivi abilitati per GPS. Le app di spoofing del GPS possono essere utilizzate per vari motivi, come far pensare ad altre app connesse al GPS di trovarsi in un luogo diverso da quello in cui sono in realtà.
Spoofing del server DNS
Gli autori di attacchi informatici possono manipolare le informazioni del DNS per deviare il traffico verso indirizzi IP differenti, reindirizzando le vittime verso siti che diffondono malware, worm e virus.
Spoofing ARP
Questa tecnica, nota anche come infezione ARP o routing dannoso di messaggi ARP, tenta di collegare l'indirizzo MAC di un hacker a un indirizzo IP legittimo al fine di ricevere dati destinati al proprietario dell'indirizzo IP reale. Lo spoofing ARP viene utilizzato per rubare o modificare dati e anche per gli attacchi man-in-the-middle o il dirottamento della sessione HTTP.
Come proteggerti dagli attacchi di spoofing
Non abbassare mai la guardia
Leggi con attenzione le email e assicurati di conoscere il mittente. Tieni d'occhio indirizzi del mittente contraffatti, righe dell'oggetto fasulle ed errori di ortografia o grammatica.
Fidati del tuo istinto
Non rispondere a email o a messaggi SMS da origini sconosciute e pensaci due volte prima di divulgare informazioni personali. Non fare clic su collegamenti sospetti o non aprire allegati strani.
Verifica l'indirizzo email e i numeri di telefono
Confronta gli indirizzi email con quelli inviati in precedenza per vedere se sono uguali. Procurati sempre i numeri di telefono delle aziende dai siti Web ufficiali.
Controlla i collegamenti
Passa il cursore sul cursore sui collegamenti per verificare se gli indirizzi URL portano dove ti aspetti che vadano.
Prima di immettere le informazioni di pagamento su un sito Web, assicurati che l'URL abbia una "s" dopo http (https://) e un'icona a forma di lucchetto a sinistra del campo dell'indirizzo: due importanti indicatori della sicurezza del sito Web.
Aggiorna il sistema operativo e il browser
Utilizza un browser privato affidabile e aggiorna sempre il sistema operativo in modo da ottenere le patch di sicurezza più recenti per risolvere le vulnerabilità note.
Proteggiti dagli attacchi di spoofing con uno strumento antivirus di prim'ordine
Gli hacker utilizzano una vasta gamma di trucchi di spoofing per ingannarti, da allegati email dannosi a siti Web dall'aspetto innocuo ma infetti. AVG AntiVirus Free ti tiene al sicuro da tutto questo. Rileva e blocca automaticamente attacchi e minacce di questo tipo per proteggere i tuoi dati e assicurarti che i tuoi dispositivi non contengano malware.
We use cookies and similar technologies to recognize your repeat visits and preferences, to measure the effectiveness of campaigns, and improve our websites. For settings and more information about cookies, view our Cookie Policy. By clicking “I accept” on this banner or using our site, you consent to the use of cookies.