Che cos’è il phishing? I 11 esempi più terribili

Di Tibor Moes / Aggiornato: gennaio 2024

Che cos'è il phishing? I 12 esempi più terribili (2023)

Gli attacchi di phishing, in cui i criminali informatici utilizzano e-mail e siti web ingannevoli per rubare informazioni sensibili, sono diventati una minaccia pervasiva e dannosa nell’era digitale.

In questo articolo, scoprirà gli 11 attacchi di phishing più noti fino al 2024, offrendo approfondimenti sul loro impatto e sulle tattiche in evoluzione utilizzate dagli hacker.

Phishing significato: Il phishing è un tentativo di rubare le informazioni personali di qualcuno con mezzi ingannevoli. Gli hacker utilizzano e-mail di phishing e siti web falsi per accedere alle sue credenziali di accesso e ai suoi dati bancari.

  • Guerra informatica estone (2007): Un massiccio attacco informatico ha preso di mira l’infrastruttura digitale dell’Estonia utilizzando una rete di computer “zombie”. Quasi un milione di computer compromessi hanno amplificato l’impatto dell’attacco.
  • Attacco a HBGary Federal (2011): Gli hacker associati ad Anonymous si sono infiltrati in HBGary Federal, accedendo a dati sensibili e minacciando di cancellare i backup. Sono stati compromessi oltre 50.000 e-mail personali e dettagli finanziari.
  • Violazione di RSA Security (2011): RSA Security ha subito una grave violazione, compromettendo la sua tecnologia di autenticazione SecurID. La violazione è costata all’azienda circa 66 milioni di dollari in costi diretti e attribuibili.
  • Hack di AP su Twitter (2013): Un falso tweet proveniente dall’account hackerato di AP ha causato un rapido calo del mercato azionario statunitense. Il Dow Jones Industrial Average è sceso di 150 punti a causa della disinformazione.
  • Attacco di phishing di Google e Facebook (2013-2015): Evaldas Rimasauskas ha truffato Google e Facebook per 100 milioni di dollari attraverso una sofisticata operazione di phishing. Questo attacco evidenzia la vulnerabilità anche delle più grandi aziende tecnologiche.
  • Sony Pictures Hack (2014): Sony Pictures ha subito una grave violazione dei dati, con conseguenti danni finanziari e di reputazione. L’azienda ha accantonato 15 milioni di dollari per i danni legati all’hack.
  • Attacco alla campagna presidenziale di Hillary Clinton (2016): Gli hacker hanno avuto accesso ai computer della DNC e hanno diffuso documenti sensibili, influenzando la campagna politica. Un totale di 33 computer della DNC sono stati compromessi nell’attacco.
  • Attacco ransomware WannaCry (2017): Questo attacco ransomware globale ha infettato circa 200.000 computer in 150 Paesi. Le perdite finanziarie di WannaCry potrebbero raggiungere i 4 miliardi di dollari, rendendolo uno dei cyberattacchi più dannosi.
  • L’attacco NotPetya (2017): Un attacco devastante che si è diffuso rapidamente in tutto il mondo, causando danni per oltre 10 miliardi di dollari. NotPetya esemplifica il potenziale distruttivo dei cyberattacchi su scala globale.
  • Violazione dei dati di Marriott (2018): Una violazione dei dati di Marriott, che inizialmente si pensava riguardasse 500 milioni di ospiti, è stata successivamente rivista in 383 milioni di record. Questo incidente sottolinea le difficoltà nel proteggere grandi quantità di dati dei clienti.
  • Attacco VIP di Twitter (2020): gli hacker hanno compromesso 130 account Twitter di alto profilo in una truffa di Bitcoin. La truffa ha fruttato oltre 100.000 dollari, mostrando la suscettibilità delle piattaforme di social media alla manipolazione informatica.

Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.

Esempi di phishing

Guerra informatica estone (2007)

Nel 2007, l’Estonia ha vissuto un conflitto informatico rivoluzionario, noto come la Cyber War estone. Questo assalto digitale ha scosso le fondamenta della sicurezza informatica a livello mondiale.

Secondo Jaak Aaviksoo, Ministro della Difesa estone, gli aggressori hanno sfruttato la potenza di quasi un milione di computer “zombie”. Queste macchine, trasformate in una rete colossale di bot, hanno amplificato in modo significativo l’impatto dell’attacco.

La scala di questa operazione era senza precedenti, con questi computer zombie che formavano una massiccia rete bot globale. Questo metodo di attacco non riguardava solo il numero di dispositivi coinvolti, ma rappresentava una strategia sofisticata per amplificare l’efficacia dell’assalto informatico.

La guerra informatica estone è stata un sorprendente campanello d’allarme, che ha illustrato il potenziale devastante degli attacchi digitali coordinati che utilizzano un gran numero di computer sequestrati.

Attacco federale HBGary (2011)

L’attacco del 2011 a HBGary Federal, un’azienda di cybersicurezza, mette in evidenza un’altra sfaccettatura del panorama delle minacce informatiche. In questo incidente, un gruppo di cinque sostenitori di Anonymous ha eseguito un hack meticolosamente pianificato.

La loro intrusione è andata in profondità, estraendo oltre 50.000 e-mail personali di Aaron Barr, il CEO di HBGary Federal. Ma non si sono fermati lì. Gli aggressori hanno anche ottenuto l’accesso ai dati finanziari sensibili dell’azienda.

Il loro ambizioso piano si estendeva alla potenziale cancellazione dei backup e dei server di supporto di HBGary, che avrebbe potuto avere conseguenze catastrofiche per l’integrità dei dati e la continuità aziendale dell’azienda.

Questo attacco non è stato solo una violazione della privacy o un furto di dati; si è trattato di un attacco calcolato volto a destabilizzare il nucleo stesso dell’infrastruttura digitale dell’azienda.

Violazione della sicurezza RSA (2011)

Nel 2011, RSA Security, un titano nel regno della sicurezza digitale, ha affrontato una devastante violazione della sicurezza. L’incidente, che ha compromesso la tecnologia di autenticazione SecurID dell’azienda, ha avuto ripercussioni finanziarie di vasta portata.

Il costo totale della violazione è stato sbalorditivo, pari a circa 50 milioni di euro (o 66 milioni di dollari). Questa cifra non rifletteva solo la violazione iniziale, ma comprendeva una serie di spese dirette e indirette.

Questi costi includevano i passi necessari per mitigare l’impatto della violazione, come il potenziamento delle misure di sicurezza e la gestione delle ricadute a livello di pubbliche relazioni.

La violazione di RSA Security serve a ricordare il sostanziale tributo finanziario che un cyberattacco può avere su un’azienda, estendendosi ben oltre i danni immediati e comprendendo una più ampia gamma di impatti finanziari a lungo termine.

AP Twitter Hack (2013)

L’hacking del 2013 dell’account Twitter dell’Associated Press (AP) può sembrare minore rispetto ad altri cyberattacchi, ma il suo impatto è stato tutt’altro. In una sorprendente dimostrazione del potere dei social media nel mondo finanziario, un singolo tweet fraudolento proveniente dall’account AP violato ha causato un immediato caos.

Questo tweet affermava falsamente che c’era stata un’esplosione alla Casa Bianca, che aveva ferito il Presidente. La reazione è stata rapida e drammatica: il Dow Jones Industrial Average è crollato di 150 punti.

Questo incidente illustra vividamente come i cyberattacchi possano andare oltre il furto di dati o l’interruzione dei servizi, influenzando i principali mercati finanziari e causando ramificazioni economiche diffuse da poche parole.

Attacco di phishing di Google e Facebook (2013-2015)

Tra il 2013 e il 2015, i giganti tecnologici Google e Facebook sono stati vittime di uno degli schemi di phishing più audaci della storia. La mente di questa elaborata truffa era Evaldas Rimasauskas, che ha messo in atto un piano così astuto da portare al furto di una cifra colossale di 100 milioni di dollari. Il suo approccio prevedeva la creazione e l’invio di e-mail di phishing abbastanza sofisticate da ingannare i dipendenti di questi colossi tecnologici.

Queste e-mail erano meticolosamente progettate per apparire come corrispondenza commerciale legittima, inducendo il personale ignaro a trasferire enormi somme di denaro su conti controllati da Rimasauskas.

Questo attacco si distingue non solo per l’importo rubato, ma anche per il livello di inganno e manipolazione impiegato per ingannare due delle aziende tecnologicamente più avanzate del mondo.

Sony Pictures Hack (2014)

L’hack di Sony Pictures del 2014 è un altro evento emblematico nella storia dei cyberattacchi, che sottolinea l’ampio danno finanziario e reputazionale che ne può derivare.

All’indomani di questa violazione di alto profilo, Sony Pictures ha dovuto stanziare 15 milioni di dollari nel bilancio del primo trimestre del 2015 per far fronte alle conseguenze in corso. L’hack ha portato al rilascio di dati sensibili, tra cui informazioni personali sui dipendenti, e-mail interne e persino film inediti.

Questo accantonamento finanziario era solo la punta dell’iceberg, rappresentando una frazione del costo complessivo se si considera il danno a lungo termine alla reputazione di Sony, al morale dei dipendenti e alle operazioni commerciali.

L’hack di Sony non è stato solo una violazione della sicurezza digitale; è stato un attacco all’identità e all’integrità aziendale dell’azienda.

Attacco alla campagna presidenziale di Hillary Clinton (2016)

L’attacco del 2016 alla campagna presidenziale di Hillary Clinton ha segnato un momento significativo nell’intersezione della guerra informatica con la politica. Gli hacker si sono infiltrati nel Comitato Nazionale Democratico (DNC), ottenendo l’accesso a 33 computer del DNC.

Questa violazione non riguardava solo il furto di dati; si trattava di uno sforzo calcolato per influenzare l’opinione pubblica. Gli aggressori hanno creato un sito web chiamato DC Leaks, dove hanno pubblicato strategicamente documenti sensibili per influenzare la percezione pubblica e disturbare il processo politico.

Questo attacco informatico è andato oltre le tipiche violazioni della sicurezza informatica, dimostrando come le incursioni digitali possano avere implicazioni di vasta portata sulla politica nazionale e sui processi democratici. Ha evidenziato la vulnerabilità delle entità politiche nell’era digitale e il potenziale dei cyberattacchi di avere conseguenze politiche reali.

Attacco ransomware WannaCry (2017)

L’attacco ransomware WannaCry del 2017 ha rappresentato una crisi globale senza precedenti nel campo della sicurezza informatica. Secondo Europol, questo attacco ha infettato circa 200.000 computer in 150 Paesi. La sua portata è stata sbalorditiva e ha mandato in tilt i sistemi sanitari, le aziende e le agenzie governative di tutto il mondo.

L’impatto finanziario di WannaCry è stato colossale, con perdite globali stimate che potrebbero raggiungere i 4 miliardi di dollari. Questa cifra comprende i costi della perdita di produttività, del recupero dei dati e degli aggiornamenti della sicurezza dopo l’attacco. WannaCry non è stato solo un campanello d’allarme, ma una sirena che ha messo in guardia il mondo dalla crescente minaccia del ransomware.

Questo attacco ha dimostrato come un singolo software dannoso possa avere un impatto devastante e diffuso su scala globale, colpendo diversi settori ed economie in tutto il mondo.

Attacco VIP di Twitter (2020)

L’attacco VIP di Twitter del 2020 è stato una dimostrazione eclatante della vulnerabilità anche delle piattaforme digitali più sicure. In una rapina informatica coordinata e sfacciata, gli hacker sono riusciti a compromettere 130 account Twitter di alto profilo. Questi account, appartenenti a celebrità, politici e leader aziendali, sono stati utilizzati per promuovere una truffa di bitcoin.

Gli aggressori hanno twittato messaggi fraudolenti da questi account, inducendo ignari follower a inviare Bitcoin con la promessa di un doppio ritorno. Questo schema abilmente orchestrato ha fatto sì che i truffatori accumulassero oltre 100.000 dollari in Bitcoin.

L’attacco VIP di Twitter non ha solo messo a nudo le vulnerabilità di sicurezza di un’importante piattaforma di social media, ma ha anche messo in evidenza le tattiche sofisticate impiegate dai criminali informatici per sfruttare la fiducia e manipolare la percezione del pubblico a scopo di guadagno finanziario. L’incidente è servito a ricordare la battaglia in corso tra le difese di sicurezza informatica e l’ingegnosità in evoluzione dei criminali informatici.

Conclusione

Gli esempi di phishing evidenziati in questo articolo, che vanno dalla Cyber War estone all’Attacco VIP di Twitter, dimostrano la natura sofisticata e in evoluzione delle minacce informatiche. Questi incidenti non solo hanno provocato ingenti perdite finanziarie e violazioni di dati, ma hanno anche avuto un impatto sulla sicurezza nazionale, sui processi politici e sulla fiducia del pubblico. Servono a ricordare le sfide continue e crescenti della sicurezza informatica, sottolineando la necessità di una vigilanza costante e di strategie di sicurezza aggiornate.

Face à ces menaces, on ne saurait trop insister sur l’importance d’une cybersécurité solide. Il est essentiel d’investir dans des solutions de cybersécurité fiables proposées par des marques de confiance telles que Norton, Avast, TotalAV, Bitdefender, McAfee, Panda et Avira. Ces fournisseurs offrent des fonctions de protection avancées contre les plus récents cybermenaces.

Questi strumenti forniscono il monitoraggio in tempo reale, il rilevamento delle minacce e gli aggiornamenti automatici per combattere le minacce informatiche più recenti, garantendo la sicurezza dei dati personali e professionali. Con la crescente complessità degli schemi di phishing, come illustrato dagli esempi di questo articolo, il ruolo delle soluzioni antivirus complete nella protezione dei beni digitali non può essere sopravvalutato.

Fonti

  1. Cyberlaw.ccdcoe.org
  2. Forbes.com
  3. Darkreading.com
  4. BBC.com
  5. BBC.com
  6. Time.com
  7. Edizione.cnn.com
  8. BBC.com
  9. CBSnews.com
  10. Wired.com
  11. Risorse.infosecinstitute.com
  12. BBC.com

 

Autore: Tibor Moes

Autore: Tibor Moes

Fondatore e capo redattore di SoftwareLab

Tibor ha testato 39 antivirus e 25 VPN, e ha studiato cybersecurity all'Università di Stanford.

Utilizza Norton per proteggere i suoi dispositivi, NordVPN per la sua privacy e Proton per le sue password e le sue e-mail.

Può trovarlo su LinkedIn o contattarlo qui.