Spear phishing: come funziona la truffa per le aziende

Un sistema di truffe più sofisticato, indirizzato a piccoli gruppi, nei quali può rivelarsi più semplice ottenere la fiducia di poche persone per il tempo strettamente necessario a ottenere le loro informazioni: vediamo insieme il fenomeno dello spear phishing.

3879813

Fino ad ora abbiamo sempre sentito parlare di phishing, una frode informatica, realizzata con l’invio di e-mail contraffatte, finalizzata all’acquisizione, per scopi illegali, di dati riservati.

L’obiettivo degli aggressori è solitamente quello di appropriarsi delle informazioni di accesso al conto corrente, delle anagrafiche o di altre informazioni riservate che possono essere cedute a terzi tramite specifiche chat room create appositamente per tale scopo.

Chi perpetrava questo reato ha però colto la difficoltà nel mandare a segno questo tipo di truffe per via della crescente consapevolezza degli utenti. È stato così ideato un sistema più sofisticato, non più indirizzato ad una moltitudine di utenti ma solo a piccoli gruppi, dove può rivelarsi più semplice ottenere la fiducia di poche persone per il tempo strettamente necessario a ottenere le loro informazioni.

Questa nuova forma di truffa informatica prende il nome di spear phishing.

Spear phishing: di cosa si tratta

3881125

Lo spear phishing (letteralmente “pesca con la fiocina”) utilizza messaggi di posta elettronica falsificati, apparentemente attendibili, che inducono tutti gli appartenenti ad una determinata organizzazione a rivelare i propri dati di accesso ai sistemi aziendali.

Il contenuto della lettera è credibile, dal momento che contiene informazioni riguardanti l’azienda stessa e spesso viene inviata indicando l’esatto nome di un dirigente come mittente. Per il destinatario, di fatto, è quasi impossibile non aprire il contenuto dell’e-mail, permettendo all’autore anonimo di carpire informazioni preziose presenti sul computer di quella persona.

La tecnica consiste nel generare facilmente gli indirizzi delle proprie vittime utilizzando appositi software che creano innumerevoli combinazioni di nomi e cognomi. L’invio può essere effettuato verso un solo dominio, riducendo così la possibilità che i messaggi vengano individuati come spam.

Chi lancia l’attacco di spear phishing dispone di diversi strumenti da mettere in funzione quando una delle vittime delle organizzazioni prese di mira viene “trafitta dalla fiocina”. Può installare, ad esempio, delle backdoor sui computer compromessi e guadagnare accesso al computer o alla rete per ottenere informazioni riservate.

Può, inoltre, alloggiare nel computer della vittima dei key-logger per ottenere le sequenze di tasti digitate per comporre nomi utente e password. Chi lancia l’attacco potrebbe anche installare un virus in grado di inviare tutti i file di un particolare tipo dal pc dell’utente a quello del truffatore.

Le differenze con il phishing tradizionale

3840476

A differenza del tentativo di phishing generico, più comune, l’attacco di spear phishing è molto più difficile da ostacolare. Vi sono almeno due motivi per questo:

  • gli attacchi sono diretti a piccoli numeri di individui, ed è quindi più difficile per gli addetti alla sicurezza venirne a conoscenza e fornire protezione e avvisi;
  • dal momento che gli attacchi hanno come obiettivo il personale di un’organizzazione specifica, le tecniche di social engineering possono essere molto specifiche e personalizzate per i dipendenti di tale organizzazione.

Lo spear phishing consente di confezionare “e-mail trappola” molto più convincenti: la struttura del messaggio solitamente lascia intendere che il mittente è il datore di lavoro o un altro dipendente o collega (ad esempio, il responsabile delle risorse umane o la persona che gestisce i sistemi informatici).

Inoltre, mentre nel phishing tradizionale i messaggi iniziano con un vago “caro correntista” e simili, i messaggi di spear phishing solitamente indicano nome, cognome e altri dati personali dei loro bersagli. La reazione istintiva è di fidarsi di chi dimostra di sapere già tutte queste informazioni personali.

Spear phishing: quali possono essere le conseguenze?

Cybercrime team hacking into computer

Una volta convinti i dipendenti della veridicità del suo indirizzo e che la sua mail proviene effettivamente da un collega, chi compie l’attacco potrebbe trovarsi la strada spianata per intrufolarsi nella rete aziendale.

Allegando al messaggio un programma di key-logging, ovvero quei software che registrano quanto si digita sulla tastiera, potrebbe poi riuscire a carpire la password a un ignaro impiegato mentre sta accedendo ad un’applicazione, garantendosi quindi l’ingresso.

La conseguenza non è solo il furto di informazioni finanziarie personali, ma anche le possibili perdite di proprietà intellettuale, segreti commerciali e altri dati altamente sensibili.

 

 

 

Luca Paolucci
  • Laurea in Economia e Management
  • Laureando in Management Internazionale
  • Esperto di: Politica, Economia e Detrazioni Fiscali
Suggerisci una modifica