Visualizza articoli per tag: phishing

Nell'era digitale in cui viviamo, le truffe informatiche sono diventate sempre più sofisticate e pervasive. Tra queste, il phishing si distingue per la sua capacità di ingannare gli utenti e sottrarre informazioni sensibili attraverso messaggi apparentemente innocui. Dopo aver esplorato il fenomeno del phishing in un precedente articolo, in questo approfondimento analizzerò cinque casi reali di smishing (si definisce così nel caso di tentativi di truffa via sms), illustrando le tecniche utilizzate dai truffatori e fornendo consigli pratici su come proteggersi.

Attraverso questi esempi, spero di aumentare la consapevolezza e la preparazione degli utenti, contribuendo a creare un ambiente digitale più sicuro per tutti.

Prima di analizzare i casi rispondo ad alcune domande che mi sono state poste nel corso del tempo.

CHI E' IL MITTENTE? DA QUALE NUMERO MI STANNO CONTATTANDO?

Solitamente i numeri di telefono utilizzati per questo tipo di truffe sono appositamente generati per l'attività illecita. Esistono diversi modi in cui i truffatori generano questa tipologia di numeri:

1) Servizi di generazione di numeri virtuali/temporanei - Ci sono siti web che offrono numeri di telefono virtuali o temporanei, spesso a basso costo. Questo permette ai truffatori di avere facilmente nuovi numeri usa e getta.
2) Numeri rubati/compromessi - A volte utilizzano numeri di telefono rubati o compromessi di utenti reali.
3) Numeri offerti da servizi VoIP - Alcuni servizi VoIP economici consentono di ottenere facilmente nuovi numeri di telefono senza molte verifiche.

IL MITTENTE SEMBRA ATTENDIBILE; POSSO FIDARMI?

SMS spoofing è una tecnica di phishing che utilizza gli SMS per ingannare le potenziali vittime, mascherando il mittente con uno apparentemente legittimo e attendibile.

In pratica, il truffatore utilizza un servizio o un software per falsificare l'ID mittente dell'SMS, facendolo apparire come proveniente da una banca, un'azienda di servizi, un ente governativo o qualsiasi altra fonte ritenuta affidabile dalla vittima.

COME FANNO A TROVARE IL MIO NUMERO?

Ci sono diversi metodi possibili:

-Acquisizione di database di numeri di telefono trafugati illegalmente
-Condivisione di numeri tra diversi schemi di truffa
-Raccolta automatizzata di numeri accessibili su Internet
-Tecniche di "number scanning" per comporre numeri a caso

Potenziali Rischi

  1. Costi elevati: i numeri che vi invitano a contattare potrebbero essere associati a servizi a pagamento con tariffe molto elevate. Contattare questi numeri può comportare significativi sulla vostra scheda o sulla bolletta telefonica.
  2. Raccolta di informazioni personali: l'obiettivo dei truffatori è quello di raccogliere informazioni personali o indurvi a fornire dati sensibili.
  3. Furto di denaro: se inserite le credenziali della vostra carta o effettuate dei pagamenti da siti non affidabili
  4. Software malevolo: se il messaggio ricevuto vi invita ad installare un programma o un'app da fonti sconosciute, potreste incorrere in un software malevolo, ognuno con rischi specifici:

    -Trojan: è un programma apparentemente legittimo che potrebbe rubare dati sensibili come password, accedere a webcam/microfono per spiare, crittografare i vostri file per un riscatto (ransomware).

    -Keylogger: registra ogni tasto che digitate, consentendo ai criminali di carpire credenziali, informazioni bancarie e dati personali.

    -Botnet: trasforma il vostro PC in uno "zombie" controllato da remoto per attacchi di spamming, DDoS o altri scopi illegali.

    -Backdoor: apre un "accesso secondario" che permette ai criminali di riprendere il controllo del vostro sistema in futuro.

    -Spyware/Adware: raccolgono informazioni su di voi per fini pubblicitari invasivi.

Consigli su Come Procedere

Un approccio prudente di verifica è sempre consigliato quando si ricevono comunicazioni inaspettate, specie se richiedono informazioni personali o sensibili.

  • Non rispondete: evitate di rispondere all'SMS di chiamare il numero indicato o di cliccare su eventuali link. Il truffatore di turno cerca di ottenere informazioni personali, rubare dati sensibili o finanziari o ancora il credito sulla vostra scheda. Rispondere ad un messaggio conferma al mittente che il vostro numero è attivo anche per futuri nuovi tentativi di truffa.
  • Verificate l'origine: se il messaggio sembra provenire da un ente legittimo, cercate di contattare l'ente tramite canali ufficiali verificati (es. sito web ufficiale, numeri di telefono ufficiali).
  • Segnalate il messaggio: inoltrate l'SMS al vostro operatore telefonico attraverso il servizio clienti o i canali social.
  • Bloccate il numero: bloccate il mittente per prevenire ulteriori messaggi.
  • Consapevolezza: informatevi sulle tecniche di phishing e le truffe comuni per riconoscere tempestivamente eventuali minacce.



SERVIZI SOCIO CULTURALI



Il primo sms afferma quanto segue:

"Si prega di contattare i nostri servizi socio culturali, per una comunicazione. Chiama al numero 8938939337"

Analisi del Messaggio

  • Numero mittente sconosciuto: le comunicazioni autentiche solitamente provengono da numeri o contatti riconoscibili e verificabili.
  • Richiesta di contatto: il messaggio chiede di contattare i "servizi socio culturali" tramite un altro numero (8938939337) che potrebbe essere associato a servizi a pagamento con costi elevati.
  • Vaghezza: la richiesta è vaga e non fornisce dettagli specifici su quale sia la comunicazione necessaria.
  • Assenza di contesto: non avendo mai avuto a che fare con "servizi socio culturali" e non sapendo cosa siano, il messaggio appare ancora più sospetto. Le truffe spesso utilizzano terminologie vaghe o inventate per confondere e indurre l'azione immediata.



PROPOSTA DI LAVORO



L'sms afferma quanto segue:

"Ciao
Reclutiamo dipendenti part-time tramite Internet. Avrai lo stipendio che desideri. Unisciti a noi, non te ne pentirai
Mi dispiace se ti ho disturbato.
Se sei interessato, contattaci tramite WhatsApp: https://is.gd/pnT5WQ?gKe=**********"

Analisi del Messaggio

  1. Mittente sconosciuto: il messaggio proviene da un numero sconosciuto e offre un "lavoro" vagamente descritto e troppo allettante per essere vero.
  2. URL compresso: Il link utilizza un servizio di accorciamento di URL, il che spesso viene fatto per nascondere la destinazione effettiva del link. L'URL che ho fatto analizzare da VirusTotal (https://www.virustotal.com/gui/home/url) reindirizza a un numero WhatsApp pakistano (+92 320 3212255)
  3. Canali non ufficiali: richiedere di contattare tramite WhatsApp anziché canali ufficiali è tipico di truffe di questo tipo.
  4. Nessun contesto pregresso: se non state cercando lavoro e non avete mai inviato una richiesta di contatto per un colloquio, il messaggio è ancora più sospetto. Le truffe spesso inviano messaggi di massa nella speranza di trovare qualcuno che risponda.



DISPOSITIVO ANOMALO COLLEGATO AL CONTO CORRENTE



Gentile Cliente, un dispositivo anomalo risulta collegato al suo conto se disconosce tale accesso verifica https://app2023.45xxxxxxxxxxxx

Analisi del Messaggio

  1. Mittente "PosteInfo": sebbene il mittente sembri legittimo, i nomi dei mittenti possono essere falsificati con facilità. Non si può quindi fare affidamento sul nome del mittente per garantire l'autenticità del messaggio.
  2. Messaggio di allarme: il messaggio cerca di creare un senso di urgenza, affermando che un "dispositivo anomalo" è collegato al conto. Questo è un metodo comune per indurre i destinatari a reagire rapidamente senza pensare.
  3. Link sospetto: il link fornito (https://app2023.45xxxxxxxxxxxx) non è un dominio ufficiale di Poste Italiane. I link ufficiali dovrebbero essere sotto il dominio poste.it. La presenza di un URL che non corrisponde a quello ufficiale è un forte indicatore di phishing.
  4. Assenza di personalizzazione: il messaggio non include informazioni personali come il nome del cliente, cosa che un istituto finanziario legittimo includerebbe di solito per rendere la comunicazione più personale e credibile.
  5. Grammatica e struttura: Anche se non ci sono errori evidenti, la struttura del messaggio può essere un indicatore. Le comunicazioni ufficiali tendono ad essere più formali e ben strutturate

Poste Italiane ha creato una sezione dedicata alle truffe online ed ai consigli per difendersi. La trovate a questo link:
https://www.poste.it/psd2-e-sicurezza---come-difendersi-dalle-truffe.html



AIUTO PER CONSEGNA ORDINE AMAZON



L'sms afferma quanto segue:

"Un conducente ha bisogno di aiuto per consegnare il tuo ordine Amazon. Rispondi STOP per non ricevere più messaggi per le consegne Amazon.

risponda x favore"

Analisi del Messaggio

  1. Mittente sconosciuto (4390001234): il numero da cui proviene l'SMS non è associato a un contatto conosciuto o ufficiale di Amazon.
  2. Richiesta di aiuto: il messaggio afferma che un conducente ha bisogno di aiuto per consegnare un ordine. Questo potrebbe creare un senso di urgenza e indurre il destinatario a rispondere rapidamente.
  3. Richiesta di risposta con "STOP": la richiesta di rispondere "STOP" per non ricevere più messaggi è una tecnica comune utilizzata in truffe di phishing. Rispondere può confermare al truffatore che il numero di telefono è attivo, potenzialmente portando a ulteriori tentativi di truffa o phishing.
  4. Errore di ortografia e grammatica: il messaggio contiene errori, come "risponda x favore", che è un indicatore di un possibile tentativo di truffa, poiché i messaggi ufficiali di Amazon di solito non contengono tali errori.

Se poi non avete effettuato alcun ordine su Amazon è chiaro che si tratta di un tentativo fraudolento di ottenere informazioni personali, rubare dati sensibili o il credito sulla scheda.

Amazon e altre società di consegna affidabili non chiederanno mai informazioni sensibili tramite SMS in questo modo.



WhatsApp phishing



In questo caso il messaggio in lingua Inglese proveniva dal numero +1 (581) 288-9123. Precisamente dal Canada da una certa Lucille Norris.

Ecco il testo del messaggio: Hi, my name is Juliana. I am a consultant with Robert Half US. Are you still looking for a job? (Ciao, mi chiamo Juliana. Sono una consulente di Robert Half US. Stai ancora cercando un lavoro?)

Analisi del Messaggio

1) Robert Half è un'azienda di consulenza e collocamento professionale legittima e di grandi dimensioni negli Stati Uniti. Quindi il nome dell'azienda in sé non è un red flag. Questo è il sito ufficiale: https://www.roberthalf.com

2) Tuttavia, è insolito che un consulente contatti direttamente tramite WhatsApp un potenziale candidato di cui non ha un contatto precedente o un'applicazione esistente. La normale prassi sarebbe di utilizzare canali ufficiali come e-mail aziendali.

Dalla FAQ infatti risulta quanto segue:
Robert Half non invia offerte di lavoro ai candidati né richiede ai candidati di inviare domande tramite servizi di messaggistica istantanea come Telegram e Whatsapp.

3) Il numero di telefono +1 (581) 288-9123 non è uno dei numeri di contatto principali di Robert Half elencati online. Sul sito ufficiale il numero di contatto è (650) 234-6000. "+1" è il prefisso internazionale degli Stati Uniti; il numero generato potrebbe essere temporaneo o virtuale.

4) I truffatori possono ottenere i numeri di telefono da varie fonti, come elenchi telefonici pubblici, database online, siti web compromessi, social media o tramite altre persone che hanno il vostro numero di telefono nei propri contatti. Inoltre, possono utilizzare software automatizzati per generare numeri casuali e inviare messaggi di spam in massa. Una volta che hanno ottenuto il vostro numero, possono inviare messaggi tramite SMS o WhatsApp senza aver avuto contatto diretto con voi in precedenza.

Anche in questo caso si tratta di un tentativo di truffa a livello internazionale:
https://malwaretips.com/blogs/robert-half-international-job-scam

Se l'articolo vi è sembrato utile condividetelo con i vostri amici e i vostri familiari o sui vostri social!

Se vi interessa il tema della sicurezza informatica ho scritto un articolo in cui vi spiego come riconoscere e sconfiggere i tentativi di Phishing come quelli analizzati oggi:
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Vi consiglio anche la lettura di questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguitemi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza
Etichettato sotto

Google Titan Security Key è un dispositivo di sicurezza fisica progettato per proteggere gli account online dagli attacchi di phishing e dall'accesso non autorizzato. Si tratta di una chiave hardware (detta anche token) che offre un secondo livello di autenticazione per gli account Google e altri servizi online compatibili.

Offre una protezione ulteriore rispetto agli SMS, alle mail di verifica e agli altri metodi di autenticazione secondaria, poiché si basa su un sistema crittografico hardware che è molto più difficile da compromettere rispetto ai metodi basati su software.

E' disponibile in 2 varianti: USB-A/NFC
e USB-C/NFC. Si può utilizzare su PC, notebook, smartphone e la maggior parte dei dispositivi Android e iOS che supportano USB o NFC. Inoltre, è compatibile con la maggior parte browser moderni.

Utilizza lo standard FIDO2 (Fast Identity Online), un insieme di specifiche e protocolli progettati per migliorare ulteriormente l'autenticazione online e ridurre la dipendenza dalle password. Questo standard consente l'uso di dispositivi sicuri, come chiavi hardware, per verificare l'identità degli utenti in modo più affidabile.

Le sue caratteristiche principali includono l'eliminazione delle password tradizionali, il supporto ad una vasta gamma di dispositivi e tecnologie, e l'implementazione di protocolli crittografici avanzati per garantire la sicurezza delle transazioni online.

Il costo del dispositivo è di 35 Euro (spese di spedizione incluse) e si acquista sul Google Store a questo link:
https://store.google.com/product/titan_security_key?hl=it

Viene consegnato in un paio di giorni da DHL. Questo è il contenuto del pacco:



Ho acquistato il modello USB-A. La confezione include anche un adattatore USB-A/USB-C per utilizzarlo anche su smartphone e tablet. Nel tutorial di oggi configurerò un account Gmail per proteggere l'accesso alla casella di posta elettronica. Il token è stato configurato su un tablet, per poi effettuare il test di funzionamento su un PC.



Per configurare il vostro account, aprite l'app Gmail e cliccate sull'icona in alto a destra con la vostra foto di miniatura o le vostre iniziali, poi cliccate su Gestisci il tuo Account Google:





Cliccate sulla voce Sicurezza:





Cliccate su Passkey e token di di sicurezza:





Cliccate sul pulsante Crea una passkey:





Cliccate su Usa un altro dispositivo:





Selezionate l'opzione Token di sicurezza USB:





Collegate il token alla porta USB:



In questo caso ho utilizzato l'adattatore USB-A/USB-C incluso in confezione. Appena "si accende" (si illuminerà l'area centrale) toccatelo con un dito:



Se richiesto impostate un PIN per il vostro token e cliccate sul pulsante Avanti:



Confermate il PIN inserito cliccando sul pulsante Conferma:



Potrebbe essere richiesto di toccare nuovamente il Token (che si illuminerà). Fatelo!

Un messaggio confermerà l'avvenuta configurazione. Cliccate sul pulsante Fine:



Ecco la vostra Passkey associata al token di sicurezza:



TEST DI UTILIZZO AL PC



Aprite il vostro browser preferito e collegatevi a Gmail; inserite il vosto indirizzo di Posta Elettronica e cliccate sul pulsante Avanti:





Verrà subito richiesto l'utilizzo della passkey creata in precedenza. Cliccate sul pulsante Continua:





Selezionate l'opzione Windows Hello o token di sicurezza esterno:





Quando richiesto inserite la chiavetta nella porta USB:





Toccate la chiave:





Il gioco è fatto! Valutate se importare o meno eventuali preferiti o estensioni cliccando sul pulsante Si, accetto o No grazie:



L'accesso all'account ha avuto esito positivo:



Nonostante la Google Titan Security Key offra un elevato livello di sicurezza, potrebbe non essere indispensabile per la maggior parte degli utenti, a meno che non si trovino sotto attacchi mirati o abbiano dati estremamente sensibili da proteggere. Tuttavia, l'uso della chiave per confermare l'identità durante il processo di accesso impedisce ad un malintenzionato privo del dispositivo fisico di compromettere un account protetto, aumentando notevolmente la sicurezza complessiva.

Se avete attivato la verifica in due passaggi per il vostro account o siete iscritti al programma di protezione avanzata, la passkey elimina il secondo passaggio di autenticazione, garantendo la vostra identità tramite il possesso del dispositivo. Inoltre, i vostri dati biometrici, utilizzati per lo sblocco tramite impronta digitale o riconoscimento del viso, restano crittografati sul dispositivo e non vengono mai condivisi con Google.

Se volete approfondire il tema della sicurezza online ti consiglio questi 2 tutorial:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza

La sicurezza informatica è diventata una priorità in un mondo sempre più digitalizzato. Gli attacchi di tipo phishing rappresentano una minaccia persistente, ma con la giusta consapevolezza e strumenti, è possibile proteggersi in maniera efficace. In questo articolo, esaminerò dettagliatamente cosa è il phishing, come riconoscerlo, e fornirò una serie di consigli per difendervi. Inoltre, elencherò una serie di strumenti e risorse che possono essere utili nel contrastare questo tipo di minaccia.

Il phishing è una forma di attacco informatico che coinvolge l'ingegneria sociale per ottenere informazioni personali, come password, dati di carte di credito o altre informazioni sensibili, simulando una fonte affidabile o legittima. Gli attaccanti mirano a ingannare le vittime facendo loro credere che la comunicazione provenga da una fonte attendibile, come una banca, un'azienda o un servizio online.

Il termine "phishing" deriva dalla parola inglese "fishing" (pesca) e si riferisce all'idea di lanciare un'esca (o "phish") per attirare le vittime, proprio come un pescatore lancia una lenza per catturare pesci. Questa analogia illustra vividamente il concetto di truffa, in cui gli attaccanti gettano un'"esca" al fine di ingannare e catturare le persone ignare.

Esempi tipici di e-mail Phishing

Abbonamento scaduto
"La tua iscrizione è scaduta"/"Rinnova il tuo account gratuitamente"/"Gentile Cliente, Il tuo abbonamento è scaduto. ": comunicano la sospensione di un abbonamento a servizi online come Netflix:



O
Spotify:



E-mail di consegna pacchi

"Tracciamento Spedizione" o "L'ordine è in preparazione per la consegna e abbiamo bisogno della tua conferma": fingono di essere servizi di consegna, richiedendo clic su link maligni.



Bonus, premi o offerte speciali dedicate
"Hai Vinto un Premio"/"Offerta Esclusiva": indicano che l'utente ha vinto un premio o un bonus e chiedono di fornire informazioni personali per il ritiro incoraggiando l'utente a cliccare su link dannosi.

Sicurezza dell'account social o dell'indirizzo di posta elettronica
"Attività Sospetta"/"Richiesta di Verifica dell'Account"/"Problema con il Tuo Account": avvisano di attività sospette sull'account e richiedono l'accesso attraverso un link per "risolvere" il problema ma in realtà cercano di ottenere le credenziali di accesso.



Incontri online
Le mail di phishing che includono richieste di appuntamenti online possono essere chiamate in diversi modi, ma di solito sono note come "phishing di appuntamenti" o "phishing romantico". Questo tipo di attacco simula una richiesta di incontri romantici o appuntamenti per indurre le vittime a fornire informazioni personali o finanziarie sensibili.

Impersonificazione autorità
Fingono di provenire da un'autorità legittima, come il governo o la polizia, chiedendo informazioni personali.

Risorse umane
"Aggiornamento dati personali": si presentano come comunicazioni interne aziendali e richiedono agli impiegati di aggiornare informazioni personali.

TIPOLOGIE DI PHISHING

Esistono diversi tipi di phishing:

-Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

-Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

-Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

-Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. I truffatori inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

-Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. I truffatori fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

-Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

-Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.

Di seguito trovate una serie di consigli e strumenti per tutelarvi ed evitare di essere vittima del Phishing.



Analisi dell'URL

  1. Osservate l'indirizzo completo:
    • Analizzate attentamente l'URL nella barra degli indirizzi del vostro browser. Spesso, gli attaccanti utilizzano URL simili a quelli legittimi con leggere modifiche difficili da notare, come lettere o numeri aggiunti o omessi.
  2. Protocollo di sicurezza (HTTPS):
    • Assicuratevii che l'URL inizi con "https://" anziché "http://". La presenza di "https" indica una connessione sicura e crittografata.
  3. Verificate il dominio principale:
    • Controllate il dominio principale dell'URL. Gli attaccanti possono utilizzare sottodomini o domini simili per trarre in inganno (es. secure.nomebanca.it).
  4. Strumenti online per la verifica sugli URL:
    • Se avete dubbi sull'autenticità di un sito, utilizzate strumenti come URLVoid o VirusTotal per ottenere un'analisi più approfondita e per identificare siti sospetti.

URLVoid

URLVoid è uno strumento online che consente di verificare la reputazione di un sito web. Inserendo un URL e cliccando sul pulsante Scan Website, il servizio fornisce informazioni dettagliate sulla sua sicurezza, inclusi report antivirus e controlli di blacklist:

VirusTotal

VirusTotal è un servizio che analizza file e URL per rilevare malware. Per utilizzarlo aprite la sezione URL, incollate un URL specifico e cliccate su Invio. =ttenere una panoramica completa delle minacce potenziali presenti nel sito web:

URL Manipolati

Gli attaccanti spesso sfruttano tecniche come l'URL spoofing, dove modellano l'URL per farlo sembrare legittimo, portando le vittime a rivelare informazioni sensibili senza sospetti.

Esempio di analisi dell'URL

Supponiamo che riceviate una mail dalla vostra banca, ad esempio, "Banca Sicura". La mail afferma che è necessario effettuare un aggiornamento urgente dell'account per motivi di sicurezza e fornisce un link per farlo. L'URL fornito sembra legittimo a prima vista: https://www.bancasicura.com/aggiornamento

Tuttavia, un'analisi più approfondita rivela che l'URL è truccato utilizzando tecniche di spoofing. Un attaccante potrebbe avere registrato un dominio simile, come https://www.bancasicura-aggiornamento.com, cercando di farlo sembrare identico a quello della vostra banca. Stessa cosa vale per un indirizzo mail (per esempio Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. invece di Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.)

L'utente potrebbe facilmente essere ingannato a cliccare sul link, poiché l'URL sembra autentico e corrispondente alla banca. Una volta cliccato, l'utente potrebbe essere reindirizzato a un sito web fasullo (e con la stessa interfaccia  graficadi quello reale) progettato per raccogliere le credenziali di accesso o altre informazioni sensibili.

Shortened URLs

L'uso di URL accorciati (shortened URLs) è comune nei messaggi di phishing. Potete utilizzare servizi come CheckShortURL per espandere e analizzare questi collegamenti prima di cliccare su di essi.

Ecco un esempio pratico. Potreste ricevere una mail con l'invito a cliccare su un link di questo tipo:
http://tinyurl.com/ed5wk9s2

Collegatevi al sito CheckShortURL ed inseritelo nell'apposito campo. Cliccate sul pulsante Expand:



Verrà restitutito come risultato l'URL reale con tanto di immagine di anteprima della pagina:





Controllo Ortografico e Grammaticale

I messaggi di Phishing spesso contiengono errori. Prestate attenzione ad eventuali incongruenze nella grammatica e nell'ortografia.



Verifica del Mittente

Controllate attentamente il mittente. La verifica del mittente è un passo fondamentale nella difesa contro gli attacchi phishing. Gli attaccanti spesso si spacciano per entità legittime o conosciute per indurre le vittime a rivelare informazioni sensibili. Vediamo come potete approfondire la verifica del mittente per proteggervi da potenziali minacce:

1. Indirizzo Email del mittente:

  • Controllate attentamente l'indirizzo e-mail del mittente. Gli attaccanti possono utilizzare varianti sottili o imitare indirizzi legittimi. Ad esempio, possono sostituire "l" con "1", aggiungere caratteri extra o doppi caratteri.

2. Dominio del Mittente:

  • Verificate il dominio del mittente. Assicuratevi che corrisponda all'organizzazione o all'azienda che dichiara di rappresentare.

3. Autenticazione SPF/DKIM/DMARC:

  • Alcune aziende utilizzano protocolli di autenticazione come SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance) per garantire l'autenticità delle loro e-mail. DKIM in particolare è un metodo di autenticazione che garantisce l'integrità e l'autenticità del contenuto di un messaggio e-mail. Viene utilizzato per firmare digitalmente i messaggi.

Strumenti per la Verifica del Mittente

DMARC Analyzer

DMARC Analyzer è uno strumento che fornisce informazioni sull'implementazione di DMARC per un dominio specifico. Può essere utilizzato per verificare se un mittente ha implementato correttamente misure di autenticazione.

SPF Toolbox

SPF Toolbox è uno strumento online che consente di verificare la corretta configurazione di SPF per un dominio specifico, aiutandovi a identificare potenziali problemi di autenticazione.



Software per la sicurezza

La maggior parte degli antivirus integra strumenti antiphishing e addon per il browser per migliorare la sicurezza della navigazione online e per segnalare e bloccare automaticamente l'accesso eventuali siti non sicuri o sospetti. Per esempio McAfee® WebAdvisor.



Strumenti e risorse aggiuntive

Have I Been Pwned

Un sito web che consente di fare una ricerca sul vostro indirizzo e-mail per sapere se è stato coinvolto in una violazione dati. Un data breach (in italiano, "violazione dei dati") si verifica quando informazioni sensibili o riservate diventano accessibili in modo non autorizzato, spesso a causa di attività criminali o di una violazione della sicurezza del sistema. Questo può includere dati come nomi utente, password, informazioni finanziarie, informazioni personali e altro.

Per effettuare una ricerca inserite il vostro indirizzo mail e cliccate sul pulsante pwned?



PhishTank

Una comunità online che raccoglie e condivide informazioni sui siti di phishing.

La consapevolezza, insieme all'utilizzo di strumenti di sicurezza, è cruciale per proteggersi dagli attacchi phishing. Analizzando attentamente le comunicazioni online, utilizzando gli strumenti giusti e mantenendo una conoscenza approfondita delle tattiche utilizzate dagli attaccanti, è possibile creare uno scudo robusto contro questa forma di minaccia digitale. Ricorda, la tua sicurezza online è nelle tue mani.
 

VPN (Virtual Private Network)

L'utilizzo di una VPN può proteggere la tua connessione Internet e aumentare la sicurezza online, riducendo il rischio di phishing e di monitoraggio delle attività online.

Autenticazione a Due Fattori (2FA)

Abilitate l'autenticazione a due fattori quando disponibile. Questo fornisce un ulteriore livello di sicurezza richiedendo un secondo metodo di verifica oltre alle credenziali di accesso.

Se vi interessa approfondire il tema della sicurezza informativa vi consiglio questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza

Avete ricevuto una mail con oggetto "Mancato recapito fattura" relativo alla fornitura Eni Plenitude? Fate attenzione, quasi sicuramente si tratta di un tentativo di truffa utilizzando la tecnica del phishing.

Il phishing è un tentativo di truffa che utilizza e-mail o messaggi con link a siti web fraudolenti, per convincere gli utenti a fornire informazioni personali, come password o numeri di carte di credito. Lo scopo del phishing è quello di rubare informazioni personali o denaro.

La mail si presenta in questo modo:



Come fare a verificare se si tratta di una mail affidabile? Ve lo spiego nei seguenti punti.



Innanzi tutto al momento dell'attivazione del contratto avete già specificato la modalità di ricezione della fattura, per cui il vostro fornitore ha già l'indirizzo di casa e la vostra mail. Fermo restando che Plenitude non invia questo tipo di richieste via mail. Potete approfondire nella sezione ufficiale dedicata alle truffe digitali:
https://eniplenitude.com/info/email-sospette-e-truffe-digitali

Lo stesso utente che mi ha inoltrato la segnalazione riceve regolarmente la notifica di emissione fattura come da precedente mail ufficiale (tra l'altro ha l'addebito su conto corrente):





Il mittente risulta Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. e già questo dovrebbe far sospettare sull'affidabilità della comunicazione. Solitamente l'indirizzo mail di un gestore utilizza la sintassi Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Nel caso specifico le comunicazioni ufficiali da parte di Plenitude utilizzano l'indirizzo mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. e non è possibile rispondere alla mail.

In questo caso, il mittente invita a rispondere alla mail scrivendo "Confermo indirizzo" chiedendo tra l'altro di inserire altri dati personali tra cui il cellulare e il numero cliente). Inoltre accanto all'indirizzo mail del mittente si può leggere "tramite magnews.net", altra voce non presente nelle comunicazioni ufficiali:





Il mittente invita ad attivare la bolletta digitale cliccando sul link bit.ly/xxxxxxx (dove al posto delle X si trovano dei caratteri alfanumerici maiuscoli e minuscoli). Bitly è un sito che si utilizza per accorciare gli indirizzi delle pagine web da condividere (come https://tinyurl.com/app per intenderci). Non c'è nessun motivo di utilizzare questo sistema se non per nascondere l'indirizzo reale. Se si copia ed incolla il link sul Blocco note, potete notare che il prefisso è http://bit.ly/xxxxxxx ed utilizza il protocollo HTTP:// e non HTTPS://. I siti che utilizzano il protocollo HTTP:// non prevedono una comunicazione criptata (HTTPS://).



Per una ulteriore analisi ho aperto il link con un browser virtuale. Effettivamente la pagina di login sembra quella di Plenitude, ma non c'è nessun motivo di utilizzare un link "accorciato" che reindirizzi a questa pagina web:



I link ufficiali per l'accesso all'area riservata sono:
https://eniplenitude.com/my-eni (per l'accesso al sito)

https://eniplenitude.com/it-IT/famiglia/private/dashboard (per la dashboard)



Infine ho analizzato il link con Virus Total. Il link risulta malevolo e sono presenti diversi redirect (reindirizzamenti):





Ultima parte sospetta. Nel "footer" (la parte bassa) della mail non è presente la sezione relativa ai contatti che si trova nella mail ufficiale:



Questa è una mail ufficiale:



Se non siete sicuri, e questo vale per qualsiasi mail che ricevete, anche se conoscete il mittente valutate bene ogni eventuale azione richiesta. Se avete dubbi contattate direttamente il mittente (in questo caso il vostro gestore) ai seguenti recapiti:





Di seguito il link alla pagina di contatto:
https://eniplenitude.com/contatti/parlare-con-noi

Come verificare se il vostro indirizzo mail risulta compromesso per via di una violazione di dati potete visitare il seguente sito:
https://haveibeenpwned.com/



Inserite la mail nell'apposito campo e cliccate sul pulsante "pwned?" per effettuare una ricerca nel database. In caso di dati compromessi, verranno visualizzati i risultati. In caso negativo comparirà il seguente messaggio:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Sicurezza
Etichettato sotto

Richiedi un tutorial

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto