Home » News » Cybersecurity

Le sfumature del phishing nel panorama attuale

Exprivia sfumature phishing

Valeria Vetrano, Exprivia Cybersecurity Analyst, presenta un approfondimento relativo alle diverse sfumature e forme sempre più raffinate che il phishing ha assunto e assume nel corso della sua evoluzione.

“Gli innumerevoli vantaggi – sottolinea Vetrano – nati da un’epoca in cui la connettività e la digitalizzazione dominano la scena, contribuiscono, d’altra parte, all’aumento della divulgazione di minacce tecnicamente avanzate. Infatti, fra le minacce più appetibili sfruttate dai cyber criminali ci sono quelle che si basano su tecniche di ingegneria sociale, come il phishing.

Che cos’è il phishing

Nello specifico, nel panorama digitale, il phishing rappresenta una forma di ingegneria sociale in cui un malintenzionato dissimula un’entità affidabile, al fine di convincere la vittima a divulgarle informazioni riservate, principalmente credenziali di accesso. Queste informazioni, una volta ottenute, possono essere sfruttate dall’attaccante. In sostanza, il phishing è una tecnica di attacco finalizzata alla raccolta fraudolenta di dati, spesso descritta come una sorta di “pesca” di informazioni.

L’evoluzione del phishing nelle sue diverse sfumature

Il phishing nel corso degli anni si è evoluto in forme sempre più raffinate. Eccole.

  • Phishing via mail: I criminali informativi, fingendo di rappresentare servizi online o istituti finanziari, inviano messaggi di posta elettronica che emulano gli stessi, con l’obiettivo di ingannare la vittima per ottenere informazioni sensibili, come potrebbero essere i dati della carta di credito;
  • Smishing: la crescita esponenziale dell’uso degli smartphone, ha aperto la strada a questa tipologia di attacco, che sfrutta l’invio di messaggi di testo fraudolenti, spesso caratterizzati da errori ortografici, con il medesimo obiettivo di raggirare le vittime ed ottenere dati personali. Molto spesso le vittime in questione sono utenti con una scarsa padronanza dello smartphone, dunque facilmente raggirabili;
  • Vishing: Il termine vishing deriva dalla combinazione delle parole “voice” (voce) e “phishing”. In questo contesto, l’attaccante cerca di ingannare, attraverso una chiamata telefonica, l’interlocutore per ottenere informazioni personali al fine di causare danni. Ad esempio, un cliente potrebbe ricevere una chiamata durante il fine settimana o in orari non bancari, con l’assertiva falsa che provenga dal contact center della sua banca. Le informazioni raccolte dall’attaccante potrebbero poi essere utilizzate per attività criminali, come il furto d’identità o la frode.
  • Pharming: Questa variante del phishing mira a deviare le connessioni previste per un sito web legittimo verso un sito controllato da un hacker malintenzionato. Talvolta, gli attacchi di pharming sono perpetrati attraverso malware che modifica il file host sul computer della vittima, alterando la destinazione di accesso per un particolare nome host o URL.
  • Tishing: Questa forma di phishing è tra le più recenti scoperte nello scenario cyber. Sfruttando account Microsoft 365 compromessi, gli attaccanti creano nuovi domini e utenti, fingendosi supporto tecnico Microsoft, e, dopo aver ottenuto le credenziali, inviano richieste di autenticazione tramite Microsoft Authenticator. Se la vittima segue le istruzioni, gli aggressori ottengono un token di accesso, permettendo loro di rubare informazioni confidenziali dall’account Microsoft 365 della vittima.
  • Quishing: Altra novità del momento, è la truffa perpetrata attraverso l’utilizzo del QR Code. Non molti sono a conoscenza della semplicità con la quale è possibile generare un codice QR sfruttando il web. Questa facilità, però comporta rischi, in quanto il formato immagine rende difficile per gli antivirus individuare potenziali minacce. Utilizzare un codice QR per leggere informazioni o effettuare un pagamento potrebbe condurre la vittima verso un sito creato dai criminali informatici con l’intento di rubare informazioni personali e bancarie”, evidenzia Vetrano.

I dati dell’Osservatorio Cybersecurity Exprivia sul phishing nelle sue varie sfumature e il framework MITRE ATT&CK®

“L’Osservatorio Cybersecurity Exprivia – precisa Vetrano – mette in evidenza come il phishing, nelle sue varie forme e sfumature, sia fra le principali tipologie di attacco sferrate dai cyber criminali. Il Threat Intelligence Report di Exprivia del 3Q2023 riporta un numero di casi di sicurezza analizzati pari a 602 (attacchi, incidenti di sicurezza e violazioni privacy), il cui 47% circa riguarda il phishing.

La tabella seguente riporta l’analisi percentuale delle varie forme di phishing, sopra elencate, maggiormente utilizzate dagli attaccanti, classificate secondo le tattiche e le tecniche presenti nel framework MITRE ATT&CK®.

Nel contesto MITRE ATT&CK®, il phishing è categorizzato attraverso due tattiche: Reconnaissance e Initial Access. La prima si riferisce a tentativi di phishing volti a raccogliere informazioni sensibili, mentre la seconda si concentra su phishing finalizzato alla distribuzione di codice dannoso.

Come si evince dalla tabella, ad ogni forma di phishing è associata la percentuale di occorrenza della stessa rispetto alla totalità degli eventi esaminati secondo le tattiche di Reconnaisance e Initial Access. La tipologia di phishing via mail, classificata con la tattica di Initial Access detiene la percentuale maggiore, con il 93,4%, rispetto a tutte le altre tipologie. Ciò significa che il rilascio di software dannoso avviene prevalentemente attraverso l’utilizzo di e-mail.

Per la Cybersecurity i reali competitors non sono coloro che forniscono soluzioni migliori, ma gli attaccanti che ogni giorno sviluppano tecniche e metodologie per compromettere i servizi utilizzati da coloro che si difendono per averne un beneficio. Affrontare con successo la diversità e la crescente complessità delle forme di phishing richiede impegno proattivo. La conoscenza delle tattiche dei truffatori, insieme a pratiche di sicurezza robuste e all’educazione continua degli utenti, è essenziale per la salvaguardia delle informazioni personali e finanziarie. Il Threat Intelligence Report, redatto dall’Osservatorio Cybersecurity Exprivia, rappresenta uno strumento che divulga informazioni relative ad attacchi, incidenti e violazioni privacy, condividendo il panorama attuale delle minacce, al fine di ridurre il rischio di essere vittima di un cyber attacco”, conclude Vetrano.

Condividi questo articolo su:

Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.