Spoofing: che cos'è, tipologie di attacco e soluzioni di difesa

Con il termine spoofing, in ambito informatico, sono identificati un’ampia gamma di attacchi in cui un soggetto malevolo nasconde la propria identità fingendo di essere una fonte affidabile, per ottenere accesso a informazioni riservate e dati sensibili.

Qualunque sia la strategia, tutte le forme di spoofing hanno un comune denominatore: sfruttare la fiducia,per riuscire a raggiungere dati personali, rubare denaro, diffondere malware tramite link e allegati malevoli. Fingendosi un’entità fidata, un attore malevolo può ingannare sia un operatore umano che un dispositivo client o server che sia. Ecco come si presenta un tipico schema ti attacco:

  1. l’attaccante identifica la vittima o il gruppo di vittime da colpire;
  2. procede con l’analisi del dominio o della rete target;
  3. procede a sferrare un primo tentativo di attacco.

Website spoofing

In un attacco di spoofing del sito web, il criminale prova a dare un aspetto credibile a un sito web ingannevole. In questo genere di attacchi, si tende a creare una replica verosimile di un sito reale con l’intenzione di convincere gli utenti a inserire credenziali, dati di carte di credito e di accesso. Per rendere il tutto ancora più credibile, è possibile camuffare ad arte anche gli URL, utilizzando la tecnica del typosquatting. Con il typosquatting si sostituiscono delle lettere con dei numeri al nome di dominio orginale , oppure cambiando dominio al primo livello, che significa ad esempio nomesitolegittimo.com con nomesitolegittimo.it.

Con questa tecnica i truffatori sfruttano il fatto che le persone possono facilmente sbagliare a digitare l’URL di un nome di dominio.

Email spoofing

In questo caso, vengono impersonati gli indirizzi di posta elettronica in cui l’attaccante invia messaggi provenienti da indirizzi falsi con l’obbiettivo di distribuire malware o rubare dati tramite phishing. Anche in questo caso si potrebbe utilizzare la tecnica sopracitata, cambiando una lettera o un numero in modo che la differenza risulti minima e difficile da notare, oppure si può utilizzare un alias coincidente con il nome esatto di un determinato contatto.

Spoofing del ID chiamate

In un attacco di spoofing delle chiamate, gli attori malevoli utilizzano la tecnologia VoIP per riuscire a personalizzare più facilmente un numero di telefono e creare un ID chiamate specifico per ingannare chi risponde e dar via ad una truffa telefonica.

Spoofing SMS

Anche lo spoofing degli SMS consiste nell’invio di SMS la cui identità del mittente è falsa. L’attaccante potrebbe impersonare ID chiamate alfanumerico di un contatto o di un ente e inviare un sms a loro nome.Chi non ha mai ricevuto un messaggio sospetto che sembrava arrivasse, ad esempio, dalla propria banca o dalle poste? Ecco si tratta di spoofing SMS.

IP spoofing

In un attacco di spoofing dell’IP, l’attaccante cerca di nascondere l’dentità di un client/server facendo credere che le informazioni inviate/ricevute provengano da una fonte affidabile.

Spofing del server ID

Con questa tipologia di attacco, si dirotta il traffico dati verso destinazioni diverse da quelle richieste dal browser della vittima. In questo caso, l’attaccante può compromettere un server DNS (Domain Name Server) alterando le tabelle degli indirizzi dei nomi . In tal modo, le manomissioni trascritte nei database di traduzione sul server DNS potrebbero restituire a un pc, richiedente una ricerca, un reindirizzamento verso un sito.

Arp spoofing

In questo caso, un utente malintenzionato invia messaggi ARP contraffatti su una rete locale con l’obbiettivo di associare il proprio indirizzo hardware MAC con l’indirizzo IP di un altro host, facendo in modo che tutto il traffico venga dirottato.

Come difendersi dallo Spoofing

Lo spoofing risulta essere ancora più efficace, se impiegato in attacchi mirati, sfruttando anche il social engineering e sicuramente la scarsa attenzione prestata da molti utenti. Alcuni consigli precauzionali da adottare per cercare di evitare questi attacchi potrebbero essere quelli di:

  1. attivare il filtro antispam;
  2. verificare la veridicità delle informazioni contenute nei messaggi cercando di contattare il presunto mittente tramite canale fidato;
  3. impostare, quando possibile, l’autenticazione a due fattori;
  4. installare un programma di sicurezza completo da tenere sempre aggiornato;
  5. non aprire link o allegati sospetti;
  6. evitare di condividere informazioni personali e riservate;
  7. usare password diverse per servizi diversi, limitando il danno al solo account che venga violato.
Cyber security

Contattaci per richiedere supporto e assistenza professionale sulla gestione della Sicurezza dei Dati, dell'applicazione delle regole del GDPR e la Cybersecurity

Ti coadiuveremo nella gestione dei dati dei cittadini e del Tuo Ente.

Sei alla ricerca di contenuti esclusivi, aggiornamenti regolari e risorse utili?

Non perdere l‘opportunità di ampliare la tua conoscenza nel settore privacy!