Che cos'è lo spoofing e come prevenire gli attacchi di spoofing?
Pubblicato: 2021-09-17Un attacco di spoofing è una situazione in cui una persona o un programma falsifica con successo la propria identità e assume quella di un altro, per ottenere l'accesso a informazioni riservate e classificate.
Gli attacchi di spoofing avvengono attraverso una serie di canali di comunicazione come telefonate, messaggi di testo, e-mail, siti Web, indirizzi IP e server. E gli attacchi di spoofing più tecnici coinvolgono server DNS (Domain Name System), indirizzi IP e Address Resolution Protocol (ARP).
Il motivo principale degli attacchi di spoofing è raccogliere i dati dell'utente per utilizzarli in ulteriori attacchi, rubare informazioni personali o aziendali, ottenere l'accesso non autorizzato alla rete, indurti con l'inganno a fornire informazioni finanziarie o diffondere malware sul tuo dispositivo tramite allegati e collegamenti infetti.
Continua a leggere per scoprire come funziona lo spoofing, perché oggi gli hacker utilizzano gli attacchi di spoofing, i metodi più comuni di attacchi di spoofing e i modi migliori per prevenire gli attacchi di spoofing.
Come funziona lo spoofing?
Lo spoofing si verifica quando i criminali informatici inducono gli utenti a pensare di essere un individuo o un'organizzazione che conoscono e di cui possono fidarsi.
Affinché gli attacchi di spoofing abbiano successo, i criminali informatici combinano lo spoof stesso con tattiche di ingegneria sociale. Le tattiche di ingegneria sociale sono tecniche utilizzate dai criminali informatici per indurci a fornire informazioni personali, a fare clic su collegamenti falsi o ad aprire allegati falsi.
Negli attacchi di spoofing, gli hacker effettuano richieste che rientrano nel livello di comfort della vittima bersaglio in modo che non si insospettiscano. E spesso indicano che il tempo a disposizione è limitato e che devi agire ora.
Ad esempio, potresti non allarmarti se un'e-mail di un collega ti chiede di fare clic su un collegamento per controllare un nuovo prodotto in vendita a un prezzo scontato. Ma a volte la richiesta è più personale, ad esempio una richiesta di fornire i dettagli del tuo conto bancario, il numero della carta di credito o il numero di previdenza sociale.
In che modo gli hacker utilizzano gli attacchi di spoofing oggi?
Esistono diverse tecniche di spoofing utilizzate dai criminali informatici per raggiungere questo obiettivo. Di seguito sono riportati alcuni degli approcci più frequenti:
#1. Spoofing dell'ID chiamante
Il tuo ID chiamante di solito mostra informazioni come il numero e il nome del chiamante con ogni chiamata. Tuttavia, esistono tecniche, specialmente nelle reti Voice over IP (VoIP) che consentono agli hacker di modificare le informazioni sull'ID chiamante per presentare nomi e numeri falsi. La chiamata può sembrare come se provenisse da qualcuno che conosci come un tuo collega, qualcuno nel tuo elenco di contatti, un'azienda o un marchio di cui ti fidi nel tentativo di convincerti a prendere il telefono.
Quando rispondi, i criminali informatici usano tattiche di ingegneria sociale per tenerti al telefono in modo che possano indurti ad agire con l'inganno.
Nel 2009, una vendicativa donna di Brooklyn, Kisha Jones, ha falsificato lo studio medico dell'amante incinta di suo marito, Monic Hunter.
Kisha ha utilizzato un software che le ha permesso di adottare l'identificativo del chiamante del medico e mascherare la sua voce. Ha anche ottenuto una ricetta contraffatta, poi chiamata Hunter e ha finto di essere l'assistente del suo medico per convincerla a prendere Cytotec - un farmaco che induce il travaglio - che le ha fatto iniziare il travaglio.
Kisha è stata condannata a due anni.
#2. Email spoofing
Ciò comporta la creazione di un'intestazione dell'e-mail (il campo Da) nella speranza di ingannare il destinatario facendogli credere che l'e-mail abbia avuto origine da qualche parte o da qualcuno che conosce o di cui si fida. Lo spoofing delle e-mail sfrutta la fiducia e l'ingenuità dell'utente per indurli ad aprire allegati malware, fare clic su collegamenti di spoofing, inviare dati sensibili e persino trasferire fondi aziendali.
Nell'aprile 2015, un dirigente di Mattel, il produttore di bambole Barbie, è stato indotto con l'inganno a trasferire $ 3 milioni su un conto in Cina a seguito di un'e-mail falsa. L'e-mail sembrava essere stata inviata dal CEO, Christopher Sinclair (che aveva preso ufficialmente il controllo solo quel mese) chiedendo un nuovo pagamento fornitore in Cina. Ore dopo, il dirigente truffato ha menzionato il pagamento a Sinclair, ma ha rifiutato di aver fatto tale richiesta.
#3. Spoofing del sito web
Lo spoofing di siti Web comporta la progettazione di siti Web fasulli in modo che assomiglino a un sito Web affidabile con l'intenzione di fuorviare i visitatori del sito di spoofing. Il sito Web contraffatto normalmente adotta il logo, il carattere e i colori legittimi del sito Web legittimo di destinazione e talvolta ha un URL simile per renderlo realistico.
I criminali informatici utilizzano siti Web contraffatti per rubare informazioni sulla carta di credito, acquisire nome utente e password (spoofing di accesso) o rilasciare malware sul dispositivo.
#4. Spoofing IP
Prevede la creazione di pacchetti IP con un indirizzo IP di origine modificato per nascondere l'identità del mittente o per impersonare un sistema informatico.
In poche parole, i computer in rete e altri dispositivi comunicano inviando e ricevendo pacchetti IP. Ogni pacchetto IP ha un'intestazione che contiene importanti informazioni di routing, incluso l'indirizzo IP di origine e l'indirizzo IP di destinazione. In un attacco di spoofing IP, l'hacker modifica l'indirizzo IP di origine nell'intestazione del pacchetto per far credere al dispositivo ricevente che il pacchetto provenga da una fonte attendibile e accettarlo.
#5. Spoofing del server DNS
Un tipo di attacco informatico in cui i record DNS alterati vengono utilizzati per deviare il traffico online sul server dell'hacker invece che sul server effettivo. Quando digiti un indirizzo web nel tuo browser, il Domain Name System (DNS) trova rapidamente l'indirizzo IP che corrisponde al nome di dominio che hai inserito e ti reindirizza ad esso. Gli hacker hanno trovato il modo di compromettere questo sistema e reindirizzare il tuo traffico a siti Web dannosi.

L'obiettivo dello spoofing del server DNS è indurre gli utenti a inserire le proprie informazioni personali in quelli che credono essere i loro account ma in realtà sono account fraudolenti. Da lì, i criminali informatici sono pronti a rubare dati, eseguire attacchi di phishing o iniettare malware dando loro accesso a lungo termine al dispositivo della vittima.
Nel marzo 2006, i criminali informatici sono stati in grado di eseguire un attacco di spoofing DNS dopo aver compromesso i server gestiti da un provider di servizi Internet che ospitava i siti Web di tre banche. Premier Bank, Wakulla Bank e Capital City Bank sono state tra le banche colpite; tutte piccole banche regionali situate in Florida.
Gli hacker hanno creato repliche dei siti legittimi della banca e reindirizzato il traffico dai siti Web della banca ai loro server di spoofing. Una volta sui siti Web falsificati, ai visitatori è stato quindi chiesto di inserire numeri di carta di credito, PIN e altri tipi di informazioni sensibili. Questo attacco di spoofing ha funzionato anche sugli utenti che avevano digitato l'URL corretto delle banche interessate.
#6. Spoofing ARP
Un tipo di attacco informatico che consente agli hacker di intercettare la comunicazione tra i dispositivi. In un attacco di spoofing ARP, i criminali informatici inviano messaggi ARP (Address Resolution Protocol) falsificati su una rete locale (LAN) per collegare il loro indirizzo MAC (Media Access Control) a un indirizzo IP di una macchina o server legittimo su una rete. Di conseguenza, gli hacker sono in grado di ricevere qualsiasi dato destinato a quell'indirizzo IP. Da lì, possono manipolare o modificare parti dei dati in modo che il destinatario non possa vederli. E alcuni hacker fermeranno i dati in transito, impedendo così che raggiungano il destinatario.
I migliori modi per prevenire gli attacchi di spoofing
Di seguito sono riportate alcune delle cose che puoi fare per essere più proattivo nel proteggere la tua rete e i tuoi dispositivi dagli attacchi di spoofing.
#1. Usa un antivirus
Il software antivirus installato sui tuoi dispositivi ti proteggerà dalle minacce di spoofing. Il software antivirus esegue la scansione del computer alla ricerca di file, programmi e app e li abbina a tipi di malware noti nel suo database.
L'antivirus controlla anche il tuo computer in tempo reale per le attività che potrebbero indicare la presenza di nuove minacce sconosciute. Se identifica codice nel suo database che è identico o simile a malware noto, mette in quarantena o rimuove.
#2. Installa un firewall
La maggior parte dei software antivirus include un firewall che protegge la rete tenendo fuori gli intrusi indesiderati. Un firewall monitora e filtra tutto il traffico in entrata e in uscita dal computer o dalla rete. Se un'e-mail, un indirizzo web o un indirizzo IP viene contrassegnato e determinato come contraffatto, il firewall ne impedisce l'accesso alla rete o il raggiungimento del computer.
#3. Usa 2FA per il tuo login
Puoi utilizzare l'autenticazione a 2 fattori come misura di protezione aggiuntiva per proteggere i tuoi account online dall'accesso da parte di persone non autorizzate. 2FA utilizza una combinazione di due diversi metodi di autenticazione, comunemente qualcosa che possiedi (il tuo telefono o carta di credito), qualcosa che conosci (una password o un pin) o qualcosa che hai (impronta digitale, scansione dell'iride, modello vocale o un token) .
Se gli hacker entrano in possesso della tua password tramite un attacco di spoofing, dovrebbero comunque utilizzare un secondo metodo di autenticazione prima di poter accedere al tuo account. Potrebbe essere la tua impronta digitale a cui non hanno accesso.
#4. Evita e-mail e chiamate da fonti non attendibili
Verifica sempre l'indirizzo del mittente dell'e-mail perché a volte gli indirizzi verranno falsificati cambiando una o due lettere. Dovresti anche essere alla ricerca di e-mail con:
- Errori ortografici perché spesso indicano che il mittente non è chi afferma di essere.
- Struttura della frase o giri di parole insoliti.
- Un tono urgente. Se il capo ti invia un'e-mail chiedendoti urgentemente di pagare una fattura su un nuovo account, controlla immediatamente l'intestazione dell'e-mail. Potrebbe trattarsi di un'e-mail fittizia.
Non si dovrebbe mai rispondere alle chiamate da numeri sconosciuti. Se ricevi una chiamata da qualcuno che afferma di rappresentare un'azienda o un'organizzazione governativa che ti chiede, ad esempio, di pagare un servizio, riattacca e chiama il numero di telefono indicato sul sito Web dell'azienda per verificare l'autenticità della richiesta.
#5. Usa un browser sicuro (o rafforza il tuo browser)
Utilizza sempre un browser sicuro o prendi in considerazione l'installazione di plug-in del browser che aumentano la sicurezza online. Un browser sicuro garantisce che gli URL del tuo sito Web vengano inviati da HTTPS e non da altri schemi come HTTP, .exe, file: o ftp.
Cerca sempre il simbolo del "lucchetto" nel browser. Un sito sicuro ha sempre un lucchetto dorato chiuso nella barra degli indirizzi. E fai attenzione a un traffico di rete insolitamente lento, banner pubblicitari insoliti, cambiamenti nel layout del sito Web o qualsiasi differenza estetica in un sito Web che potrebbe indicare che si tratta di un sito falso che utilizza lo spoofing DNS.
#6. Usa reti private virtuali (VPN)
I servizi VPN ti forniscono un tunnel crittografato per tutto il tuo traffico online e l'accesso a server DNS privati che accettano solo richieste crittografate end-to-end.
Crittografando i dati prima che vengano inviati e autenticando i dati non appena ricevuti, una VPN crea protocolli di comunicazione sicuri. Di conseguenza, i tuoi server saranno molto più resistenti allo spoofing DNS e le richieste non verranno interrotte.
Parole finali
Siamo più dipendenti da Internet per le nostre attività quotidiane e questo aumenta la minaccia di attacchi di spoofing. Mantieni il tuo computer e i tuoi telefoni al sicuro, anche se ciò significa spendere qualche dollaro per acquistare software antivirus con licenza. Un po' di attenzione in più può proteggerci da enormi perdite e rimpianti.
