Spoofing
Che cos'è lo spoofing?
Lo spoofing è un tipo di truffa in cui un criminale maschera un indirizzo e-mail, un nome visualizzato, un numero di telefono, un messaggio di testo o l'URL di un sito Web per convincere un bersaglio che sta interagendo con una fonte nota e attendibile. Lo spoofing spesso comporta la modifica di una sola lettera, numero o simbolo della comunicazione in modo che appaia valida a prima vista. Ad esempio, potresti ricevere un'e-mail che sembra provenire da Netflix utilizzando il nome di dominio falso "netffix.com".
Come funziona lo spoofing
I criminali contraffatti cercano di ottenere la tua fiducia e contano sul farti credere che le comunicazioni contraffatte siano legittime. Spesso, utilizzare il nome di una grande azienda affidabile, come Amazon o PayPal, è sufficiente per ottenere obiettivi per intraprendere qualche tipo di azione o rivelare informazioni.
Ad esempio, un'e-mail falsa da Amazon potrebbe indicare un problema con un acquisto recente, che potrebbe motivarti a fare clic sul collegamento per saperne di più (suggerimento: non fare clic sul collegamento). Da quel link, potresti scaricare malware o essere indirizzato a una pagina di accesso falsa, dove inserisci inconsapevolmente il tuo nome utente e password.
Lo spoofing può portare a divulgare informazioni personali e finanziarie, inviare denaro e scaricare malware, che possono portare a computer infetti, frode finanziaria e furto di identità. Lo spoofing può essere utilizzato per diffondere malware tramite collegamenti e allegati, aggirare i controlli di accesso alla rete e limitare l'accesso tramite attacchi denial-of-service (DoS). A livello aziendale, lo spoofing può causare reti e sistemi informatici infetti, violazioni dei dati e perdita di entrate.
Esistono diversi tipi di spoofing, incluso lo spoofing dell'e-mail, lo spoofing dei messaggi di testo, lo spoofing dell'ID chiamante e lo spoofing dell'URL e del GPS. In sostanza, se esiste una forma di comunicazione online, gli spoofer stanno cercando di intrufolarsi in essa, e nella tua identità e nelle tue risorse.
Considerazioni speciali
Esistono diversi modi per proteggersi da potenziali truffatori di spoofing:
Attiva il filtro antispam della tua email. Ciò impedirà a molte e-mail contraffatte di arrivare nella tua casella di posta.
Non fare clic sui collegamenti o aprire allegati nelle e-mail di mittenti sconosciuti. Se esiste la possibilità che l'e-mail sia legittima, contatta direttamente il mittente per confermare che è reale.
Se ricevi un'e-mail o un testo sospetto che ti chiede di accedere al tuo account per qualche motivo, non fare clic sul collegamento fornito. Invece, apri una nuova scheda o finestra (o l'app dedicata sul tuo telefono) e accedi direttamente al tuo account.
Visualizza le estensioni dei file in Windows. Windows non visualizza le estensioni dei file per impostazione predefinita, ma puoi modificare l'impostazione. Per fare ciò, fai clic sulla scheda "Visualizza" in Esplora file e seleziona la casella per mostrare le estensioni dei file. Sebbene ciò non impedisca ai truffatori di falsificare le estensioni di file, sarai in grado di visualizzare eventuali estensioni contraffatte ed evitare di aprire file dannosi.
Investi in un software di sicurezza informatica affidabile. Un buon software ti avviserà di potenziali minacce, interromperà i download e impedirà al malware di prendere il sopravvento. Tieni presente che il software funziona solo se lo tieni aggiornato e lo usi regolarmente.
Se ricevi una richiesta di informazioni personali, non fornirle. Riagganciare (o disconnettersi) e quindi cercare il numero di telefono o l'indirizzo e-mail del servizio clienti dall'entità che presumibilmente ti sta contattando per le tue informazioni personali.
Se ritieni di essere stato contraffatto, puoi presentare un reclamo al Consumer Complaint Center della Federal Communications Commission (FCC). La FCC non agisce sui reclami individuali, ma aggiungerà tali informazioni al proprio database. Se hai perso denaro a causa di spoofing, la FCC consiglia di contattare il dipartimento di polizia locale.
Tipi di spoofing
Email spoofing
L'email spoofing è l'atto di inviare e-mail con indirizzi di mittente falsi, in genere come parte di un attacco di phishing inteso a rubare i tuoi dati, chiedere denaro o infettare il tuo computer con malware. Questa tattica viene utilizzata sia da inserzionisti disonesti che da veri e propri ladri. Lo spoofer invia e-mail con una riga "Da:" falsificata per indurre le vittime a credere che il messaggio provenga da un amico, dalla loro banca o da qualche altra fonte legittima. Qualsiasi e-mail che richiede la password, il numero di previdenza sociale o qualsiasi altra informazione personale potrebbe essere un trucco.
Queste e-mail in genere includono una combinazione di funzionalità ingannevoli, tra cui:
Indirizzi di mittenti falsi che assomigliano a qualcuno che conosci e di cui ti fidi
Un indirizzo del mittente mancante, o almeno uno difficile da trovare per l'utente medio
Branding aziendale familiare, come loghi, colori, pulsanti di invito all'azione e simili
Errori di battitura, grammatica sbagliata e sintassi insolita (ad es. "Buon giorno, signore, si prega di assicurarsi che questi dati siano corretti").
Spoofing di messaggi di testo
A volte indicato come smishing, lo spoofing dei messaggi di testo (SMS) è simile allo spoofing delle e-mail. Il messaggio di testo sembra provenire da una fonte legittima, come la tua banca o uno studio medico. Potrebbe richiederti di chiamare un numero di telefono specifico o di fare clic su un collegamento all'interno del messaggio per farti divulgare informazioni personali.
Spoofing dell'ID chiamante
Qui, lo spoofer falsifica il numero di telefono da cui stanno chiamando nella speranza di farti rispondere alla loro chiamata. Sul tuo ID chiamante, potrebbe sembrare che la chiamata provenga da un'azienda legittima o da un'agenzia governativa, come l' Internal Revenue Service (IRS). Si noti che l'IRS dice che non chiama i contribuenti per dire loro che devono le tasse senza prima inviare loro una fattura per posta.
Lo spoofing si presenta in molte forme, ma di solito l'obiettivo è indurre le persone a divulgare informazioni personali che i criminali possono utilizzare.
Spoofing del vicino
Questo è un tipo di spoofing dell'ID chiamante in cui la chiamata sembra provenire da qualcuno che conosci o da una persona che vive vicino a te. La FCC afferma che il Truth in Caller ID Act proibisce "a chiunque di trasmettere informazioni sull'ID chiamante fuorvianti o imprecise con l'intento di frodare, causare danni o ottenere erroneamente qualcosa di valore". Se vengono scoperti (e questo è un grande "se"), lo spoofer può incorrere in sanzioni fino a $ 10.000 per ogni violazione.
URL o spoofing del sito web
Lo spoofing degli URL si verifica quando i truffatori creano un sito Web fraudolento per ottenere informazioni dalle vittime o installare malware sui loro computer. Ad esempio, le vittime potrebbero essere indirizzate a un sito che sembra appartenere alla loro banca o società di carte di credito e gli verrà chiesto di accedere utilizzando il proprio ID utente e password. Se la persona si innamora e accede, il truffatore potrebbe quindi utilizzare le informazioni che la vittima ha digitato per accedere al sito reale e accedere ai propri account.
Spoofing GPS
Lo spoofing GPS ha uno scopo leggermente diverso. Tenta di ingannare un ricevitore GPS facendogli credere che si trovi in una posizione diversa o diretto in una direzione diversa trasmettendo segnali GPS falsi o altri mezzi. A questo punto, è più probabile che lo spoofing GPS venga utilizzato in guerra o dai giocatori (ad esempio, i giocatori di Pokémon GO) che per colpire singoli consumatori, sebbene la tecnologia esista per rendere chiunque vulnerabile.
Attacchi Man-in-the-middle (MitM).
Questi attacchi di spoofing coinvolgono tre attori: la vittima, l'entità con cui la vittima sta cercando di comunicare e "l'uomo nel mezzo" che intercetta le comunicazioni. Lo spoofer tenta di intercettare lo scambio o impersonare una delle parti. L'obiettivo è intercettare informazioni utili, sensibili o potenzialmente redditizie (ad es. credenziali di accesso e informazioni sulla carta di credito). Le informazioni rubate possono essere utilizzate per approvare transazioni finanziarie, per furto di identità o possono essere vendute a terzi.
Spoofing IP
Questo tipo di truffa si verifica quando qualcuno vuole camuffare o nascondere la posizione da cui sta inviando o richiedendo dati, quindi sostituisce l' indirizzo IP (Internet Protocol) di origine con uno falso. L'indirizzo IP contraffatto sembra provenire da una fonte attendibile (l'indirizzo IP originale) mentre maschera la sua vera identità: una terza parte sconosciuta.
Spoofing facciale
Questa è l'ultima forma di spoofing. Con lo spoofing facciale, un criminale usa il viso di una persona e simula la sua biometria facciale utilizzando una foto o un video per sostituire la sua identità. Lo spoofing facciale è più comunemente utilizzato per commettere frodi sull'identità bancaria. Tuttavia, viene utilizzato anche nel riciclaggio di denaro.
Come rilevare lo spoofing
Lo spoofing può essere sofisticato, quindi la chiave è prestare molta attenzione ai dettagli e fidarsi del proprio istinto. Fai attenzione ai siti Web senza simboli di blocco o barre verdi o URL che iniziano con HTTP anziché HTTPS, la versione crittografata di HTTP. Un altro modo per dire a un sito Web falso è se il tuo gestore di password non compila automaticamente il tuo accesso, un segno che non riconosce il sito Web.
Con le e-mail, dai un'occhiata da vicino all'indirizzo del mittente, tenendo presente che i truffatori utilizzeranno domini falsi molto simili a quelli legittimi. Naturalmente, anche errori di battitura, cattiva grammatica e sintassi insolita nell'e-mail sono segnali d'allarme. Se non sei ancora sicuro, copia e incolla il contenuto dell'email su Google, dove una rapida ricerca può rivelare se sta circolando una truffa nota. Infine, passa sempre con il mouse su un collegamento incorporato per rivelare l'URL prima di fare clic su di esso. Se l'URL sembra sospetto, è probabile che sia una truffa.
Per passare con il mouse su un collegamento presente sul tuo smartphone, tieni premuto il dito sul collegamento per alcuni secondi. Apparirà una finestra che mostra l'URL completo del collegamento. Questo può aiutarti a determinare se il collegamento è affidabile o sospetto.
Con i telefoni, l'ID chiamante viene facilmente falsificato. I truffatori usano spesso lo spoofing del vicino, quindi sembra che le chiamate provengano da un numero locale. Possono anche falsificare un numero da un'agenzia governativa o da un'azienda che conosci e di cui ti fidi. La FCC consiglia alle persone di non rispondere alle chiamate provenienti da numeri sconosciuti e di riagganciare immediatamente se si risponde a una chiamata del genere.
Mette in risalto
Sii scettico su qualsiasi richiesta di informazioni personali, scarica file solo da fonti attendibili e installa software antivirus e antimalware affidabili.
Se ritieni di essere stato oggetto di spoofing, presenta un reclamo al Consumer Complaint Center della Federal Communications Commission (FCC). Se hai perso dei soldi, contatta la polizia locale.
Lo spoofing per indurti a divulgare informazioni personali può essere effettuato tramite e-mail, messaggi di testo, ID chiamante e persino ricevitori GPS.
FAQ
Qual è un esempio di spoofing?
Uno scenario di spoofing comune si verifica quando un'e-mail viene inviata da un indirizzo mittente falso, chiedendo al destinatario di fornire dati sensibili. In genere, al destinatario viene richiesto di fare clic su un collegamento per accedere al proprio account e aggiornare i dettagli personali e finanziari. I collegamenti nelle e-mail di spoofing infettano anche il computer del destinatario con malware.
Quali sono alcuni tipi di spoofing?
Lo spoofing assume molte forme, tra cui lo spoofing dell'e-mail, lo spoofing dei messaggi di testo (SMS), lo spoofing dell'ID chiamante, lo spoofing del sito Web, lo spoofing del GPS, lo spoofing dell'IP e lo spoofing del viso.
Qual è la differenza tra spoofing e phishing?
I termini "spoofing" e "phishing" sono spesso usati in modo intercambiabile, ma hanno un significato diverso. Lo spoofing utilizza un indirizzo e-mail, un nome visualizzato, un numero di telefono o un indirizzo web falsi per indurre le persone a credere di interagire con una fonte nota e attendibile. Il phishing ti induce a fornire dati personali che possono essere utilizzati per il furto di identità. Molti phisher utilizzano tattiche di spoofing per indurre le loro vittime a credere di fornire informazioni personali a una fonte legittima e affidabile.