Impara a riconoscere le truffe online più diffuse ed a conoscere le tecniche ingannevoli più utilizzate.
Contents
Spoofing
Lo spoofing è un tipo di attacco informatico che serve per la falsificazione dell’identità (spoof). Lo spoofing può avvenire a qualunque livello della pila ISO/OSI e può riguardare anche la falsificazione delle informazioni applicative.
Questa tecnica di attacco può essere utilizzata per falsificare diverse informazioni, come ad esempio l’identità di un host all’interno di una rete o il mittente di un messaggio. Una volta che un attaccante riesce ad impersonare qualcun altro all’interno di una rete gli è possibile intercettare informazioni riservate, diffondere informazioni false e tendenziose o effettuare qualsiasi tipo di attacco. Risulta particolarmente efficace combinata a tecniche di social engineering per ottenere l’accesso ad informazioni “riservate” e credenziali degli utenti. Social media scammers o phishers possono usare questa tecnica ad esempio per convincere un utente a connettersi ad un server malevolo intercettando così le sue credenziali.
Phishing
Il phishing è una delle truffe onlinepiù praticate, viene effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
Si tratta di un’attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando messaggi di posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.
Il phishing è una minaccia attuale, il rischio è ancora maggiore nei social media come Facebook, Twitter, e Google+. Degli hacker potrebbero infatti creare un clone del sito e chiedere all’utente di inserire le sue informazioni personali. Gli hacker comunemente traggono vantaggio dal fatto che questi siti vengono utilizzati a casa, al lavoro e nei luoghi pubblici per ottenere le informazioni personali o aziendali.
Il termine phishing è una variante di fishing (letteralmente “pescare” in lingua inglese), probabilmente influenzato da phreaking e allude all’uso di tecniche sempre più sofisticate per “pescare” dati finanziari e password di un utente. La parola può anche essere collegata al linguaggio leet, nel quale la lettera f è comunemente sostituita con ph. La teoria popolare è che si tratti di un portmanteau di password harvesting, è un esempio di pseudoetimologia.
Secondo un’indagine realizzata nel 2019, solo il 17,93 per cento degli intervistati sarebbe in grado di identificare tutti i diversi tipi di phishing (tra cui email o sms contenenti link malevoli o siti web che replicano delle pagine legittime).
Sniffing
Uno sniffer è un qualsiasi strumento, sia esso un software o un apparato hardware, che raccoglie le informazioni che viaggiano lungo una rete (network). Questa rete può utilizzare un protocollo di comunicazione qualunque: Ethernet, TCP/IP (Internet si basa principalmente su questo protocollo),IPX o altri.
Generalmente si utilizzano software sniffer e il termine in questione si riferisce a The Sniffer Network Analyzer, il nome del primo programma di questo tipo, sviluppato dalla Network Associates Inc. è protetto da trademark. Tuttavia la parola “sniffer” è ora di uso comune come PC o kleenex e con essa ci riferiamo a tutti i programmi che implementano quelle stesse funzioni.
Si possono dividere i vari tipi di sniffer in due grandi branche:
a)i prodotti commerciali che sono rivolti agli amministratori di rete e alla manutenzione interna delle reti stesse;
b)i prodotti sviluppati nell’underground informatico, spesso dotati di un’incredibile varietà di funzioni ulteriori rispetto ai tool commerciali.
Entrambi possono essere utilizzati come mezzo per accedere ad una rete.
Se vogliamo fare una distinzione che non si basi solo sul prezzo del prodotto o sulla sua provenienza, possiamo considerare i software precedenti come un tutt’uno e rapportarli ad applicativi come gli analizzatori di rete (network analyzer) che danno la possibilità di fare qualche operazione in più rispetto al semplice ascolto e archiviazione dei dati di passaggio su una rete, come compilare statistiche sul traffico e sulla composizione dei pacchetti.
Le funzioni dello Sniffer
Le funzioni tipiche degli sniffer non differiscono di molto e possono essere riassunte sinteticamente in:
- Filtraggio e conversione dei dati e dei pacchetti in una forma leggibile dall’utente
- Analisi dei difetti di rete, ad es. perché il computer “a” non riesce a dialogare con “b”
- Analisi di qualità e portata della rete (performance analisi)
- Setacciamento automatizzato di password e nomi di utenti (in chiaro o, più spesso, cifrati) per successiva analisi
- Creazione di log, lunghi elenchi che contengono la traccia, in questo caso, del traffico sulla rete
- Scoperta di intrusioni in rete attraverso l’analisi dei log del traffico
Pensa ad una rete come ad un paesaggio dinamico, ad esempio un fiume: in esso i pacchetti scorrono liberamente lungo il percorso che offre minor resistenza. Uno sniffer è l’entità che immerge le mani nel fiume e filtra i pacchetti tra le sue dita (facendone una copia senza alterare i pacchetti).
Dos Hacking
In breve, un attacco DoS – o attacco Denial-of-Service – è un metodo usato per ostacolare l’accesso di utenti legittimi a un network o una risorsa web. Generalmente, lo schema utilizzato comporta il sovraccarico dell’obiettivo (spesso un server web) con grandi quantità di traffico, oppure inviando richieste dannose che causano malfunzionamenti o crash della risorsa vittima.
Tipologie di attacchi Denial of Service
Alcune tipologie di attacchi Denial of Service mirano a impedire l’accesso di un individuo specifico a un network o una risorsa, mentre altre cercano di rendere la risorsa totalmente inaccessibile. Questi attacchi possono durare da pochi minuti a diverse ore, e in alcuni casi anche per giorni. Interruzioni del genere causano spesso perdite finanziarie per le imprese che vengono prese di mira e non adottano le adeguate strategie di attenuazione.
Gli attacchi Denial of Service si presentano in diverse forme e dimensioni. Dato che non tutti i dispositivi e i network sono vulnerabili negli stessi modi, gli hacker devono trovare soluzioni creative per sfruttare i vari espedienti nelle configurazioni di sistema.
Tra le più note tipologie di Denial of Service troviamo:
Attacco buffer overflow
La strategia più comune, un attacco buffer overflow, consiste nell’inviare un traffico maggiore di quanto il sistema sia in grado di gestire. Questo tipo di attacco consente agli hacker di controllare o persino mettere fuori uso il processo preso di mira.
ICMP flood
Un attacco ICMP flood prende di mira un dispositivo mal configurato all’interno del network target, costringendolo a distribuire pacchetti contraffatti a ciascun nodo (computer) della rete, sovraccaricando il network. Questo tipo di attacco viene spesso chiamato anche “the ping of death” o “smurf attack”.
SYN flood
Un SYN flood invia una richiesta di connessione a un server web, autenticandosi solo parzialmente. Quindi procede prendendo di mira le rimanenti porte aperte del server fino a metterlo fuori uso.
Attacchi DoS vs DDoS
Un altro termine simile che viene usato spesso è un attacco DDoS, ovvero Distributed Denial-of-Service. La differenza tra DoS e DDoS è che durante un attacco DDoS, diversi dispositivi malintenzionati prendono di mira una singola risorsa. Un attacco Distributed Denial of Service ha maggiori probabilità di successo rispetto a un attacco DoS proveniente da una singola fonte. Gli hacker tendono a preferire questo metodo in quanto rende molto più difficile rintracciare la fonte, dato che l’attacco proviene da più punti.