Il phishing è una tattica ingannevole utilizzata dai cybercriminali per ingannare individui e indurli a divulgare informazioni sensibili, tra cui password, dettagli delle carte di credito e numeri di previdenza sociale, tra gli altri. Questa tattica sfrutta la psicologia umana e la fiducia. Formalmente parlando, il phishing può essere definito come una manovra fraudolenta mirata all’acquisizione di dati sensibili impersonando un’entità autorevole o fidata su piattaforme di comunicazione elettronica.
Gli attacchi di phishing si presentano in varie forme, ciascuna con le proprie caratteristiche e metodi unici. Comprendere questi diversi metodi può aiutare individui e organizzazioni a riconoscere e proteggersi dai tentativi di phishing.
Tipo di Phishing | Descrizione |
---|---|
Phishing via Email | Una delle forme più diffuse e impattanti di phishing consiste nella diffusione di e-mail ingannevoli a un vasto pubblico, fingendo di essere entità affidabili come istituti finanziari, piattaforme di social media o organi governativi. |
Phishing Mirato (Spear Phishing) | Questa è una forma altamente mirata di phishing che si concentra su particolari individui o organizzazioni. A differenza delle truffe di phishing standard, il phishing mirato coinvolge una ricerca meticolosa e una personalizzazione per aumentare il tasso di successo. |
Whaling e Frode al CEO (CEO Fraud) | Questa forma di phishing punta a individui di alto rango all’interno di un’azienda, come dirigenti o top management. Un tipo noto di attacco da “whaling” è la frode al CEO, in cui gli aggressori si fingono il CEO di un’azienda o un altro dirigente di alto livello, inducendo i dipendenti a trasferire fondi o rivelare informazioni confidenziali. |
Clonazione Phishing (Clone Phishing) | Questa truffa consiste nella creazione di una duplicazione di una e-mail autentica e nell’invio della stessa a qualcuno che ha già ricevuto l’originale. La e-mail copiata sembra provenire da una fonte affidabile, come un contatto familiare o un fornitore di servizi, ma presenta piccole modifiche o aggiornamenti. |
Phishing Vocale (Vishing) | Il vishing utilizza chiamate vocali per indurre gli individui a divulgare informazioni confidenziali. Questi attacchi possono includere messaggi vocali automatici o chiamate dal vivo che si fingono entità fidate come istituti finanziari o agenzie governative. |
Phishing via SMS (Smishing) | Questa variante del phishing consiste nel trasmettere messaggi di testo ingannevoli agli individui. Questi messaggi assomigliano spesso a comunicazioni autentiche da fonti affidabili, spingendo i destinatari ad agire prontamente o a divulgare dati sensibili. |
Dirottamento di Pagina (Page Hijacking) | Il dirottamento del browser è una tattica utilizzata dai truffatori per deviare segretamente gli utenti da siti web sicuri a siti web dannosi. Questo metodo sfrutta le vulnerabilità dei browser web, dei plugin o delle infrastrutture del sito web. |
Phishing tramite Calendario (Calendar Phishing) | Questa è una forma recente di phishing che sfrutta la funzionalità di invito al calendario nei client di posta elettronica. Gli aggressori distribuiscono inviti falsi al calendario alle persone, contenenti spesso offerte allettanti o richieste pressanti. |
Phishing tramite Codice QR (Quishing o QR Code Phishing) | Questo è un metodo utilizzato dai truffatori per ingannare gli individui sfruttando i codici QR. Creano codici QR contraffatti e li diffondono attraverso vari mezzi, come e-mail, messaggi di testo o adesivi fisici. |
I phisher utilizzano varie strategie manipolative per ingannare gli utenti e aumentare il successo dei loro attacchi: