Passa al contenuto principale

Cos'è lo spoofing?

L'inganno è antico quanto il crimine stesso: i truffatori e gli imbroglioni utilizzano metodi sleali per ingannare le persone e realizzare guadagni in modo illecito. Questo tipo di comportamento, che è un antico pilastro centrale dell'attività criminale nel mondo reale, si estende in profondità anche nel mondo virtuale.

"Spoofing" è un termine molto ampio che si riferisce al tipo di comportamento con cui un hacker si finge un utente o un dispositivo attendibile per ottenere che un malcapitato faccia qualcosa a vantaggio dell'hacker e dannoso per sé.

E-mail spoofing

Gli attacchi di e-mail spoofing, che sono fra i più diffusi, comportano spesso cose come la richiesta di dati personali o transazioni finanziarie. Le e-mail sembrano provenire da mittenti attendibili, come clienti, colleghi o responsabili, ma provengono in realtà da hacker che deliberatamente si fingono qualcun altro per guadagnare la fiducia del destinatario e ottenere il suo aiuto in ciò che vogliono fare. La richiesta potrebbe riguardare un trasferimento di denaro o l'autorizzazione per accedere a un sistema.

Inoltre, le e-mail di spoofing contengono talvolta allegati che, quando si aprono, installano malware, come trojan o virus. In molti casi, il malware è progettato non solo per infettare il computer ma anche per diffondersi in tutta la rete.

Questo aspetto dello spoofing fa molto affidamento sull'ingegneria sociale, ovvero la capacità di convincere un utente a credere che ciò che sta vedendo è legittimo e chiedergli di eseguire un'azione come aprire un allegato, trasferire denaro e altro.

IP spoofing

Mentre l'e-mail spoofing è rivolto all'utente, l'IP spoofing è rivolto alla rete.

Nell'IP spoofing un hacker tenta di ottenere l'accesso non autorizzato a un sistema, inviando messaggi con un indirizzo IP falso, per far credere che il messaggio provenga da una fonte attendibile, ad esempio dalla stessa rete di computer interna.

I cybercriminali ottengono questo prendendo l'indirizzo IP di un host legittimo e alterando le intestazioni dei pacchetti inviati dal proprio sistema per far sembrare che provengano dal computer originale e attendibile.

Uno spoofer che applica il browser hijacking può essenzialmente deviare i visitatori da un sito web legittimo verso un altro sito web di aspetto simile ma fraudolento che ruberà i dati personali e di pagamento dei visitatori. Questa tecnica è nota come website spoofing.

Difese contro gli attacchi di spoofing

Come per molti aspetti della difesa contro gli hacker, il principio fondamentale dell'auto-protezione è la consapevolezza. In generale, la fiducia è una cosa positiva, ma la fiducia cieca, specialmente nel mondo virtuale, raramente è positiva e spesso è pericolosa.

In caso di dubbi circa la legittimità di un'e-mail, è meglio fare una telefonata per verificare che le informazioni siano corrette e provengano davvero dal mittente dichiarato.

Quando si visita un sito web, prestare molta attenzione all'aspetto e al comportamento del sito.

Se qualcosa sembra sospetto, lasciare il sito senza immettere nessuna informazione personale. Se si ha realmente bisogno di interagire con la società, contattare direttamente l'azienda.

È altamente consigliabile anche installare potenti soluzioni di sicurezza come quelle sviluppate da Kaspersky Lab.

Un software di sicurezza Internet potente è in grado di proteggere l'utente da siti fraudolenti ed eliminare il malware non appena tenta di infiltrarsi nel sistema.

Articoli correlati:

Prodotti correlati:

Cos'è lo spoofing?

"Spoofing" è un termine generale che descrive un tipo di attività di hacking. L'IP spoofing e l'e-mail spoofing sono due tipi comuni di attacchi di spoofing. Scopri come proteggerti.
Kaspersky logo

Articoli correlati: