Che cos’è lo spoofing?

I 5 tipi principali che devi conoscere

Spoofing

L’imbroglio è antico quasi come l’umanità stessa: da sempre esistono truffatori che cercano di approfittare dell’inesperienza, dell’ignoranza e dell’ingenuità degli altri. Di certo, gli imbroglioni di oggi non hanno nulla da invidiare agli imbroglioni del passato.

Al giorno d’oggi, i truffatori combinano inganni antichissimi con la tecnologia moderna per creare un mostro inedito, lo spoofing. Il dizionario americano Merriam-Webster definisce lo “spoofing” come “l’atto di burlarsi in maniera bonaria di un particolare argomento”, ma non c’è niente di divertente nello spoofing online.

Sommario: Lo spoofing è una sostituzione di persona, in cui un mittente sconosciuto finge di essere un mittente conosciuto e considerato attendibile dal destinatario. Gli hacker si affidano allo spoofing per accedere ai dati sensibili delle loro vittime o per utilizzarne le risorse computazionali in modo da sferrare attacchi informatici. Continua a leggere per scoprire i principali tipi di attacchi di spoofing.

Spoofing

Cos’è lo spoofing?

Lo spoofing è una frode in cui un mittente sconosciuto finge di essere un mittente conosciuto, considerato attendibile dal destinatario. Un attacco di spoofing si verifica quando una persona (spoofer) finge di essere qualcun altro al fine di ingannare il proprio obiettivo e spingerlo a condividere i propri dati personali o a eseguire un’azione per conto dello spoofer. Generalmente, lo spoofer prenderà tutto il tempo necessario per costruire un rapporto di fiducia con il proprio obiettivo, in modo che quest’ultimo sia più propenso a condividere i suoi dati sensibili.

Poiché la sostituzione di persona avviene tramite mezzi tecnologici, lo spoofing può assumere varie forme. Nella sua forma più primitiva, lo spoofing si riferisce alla sostituzione di persona tramite telefono: sei vittima di spoofing telefonico quando ad esempio qualcuno al telefono si presenta, mentendo, come rappresentante della tua banca e richiede informazioni sul tuo conto o sulla tua carta di credito. Per rendere le chiamate false più credibili, gli spoofer hanno anche iniziato a utilizzare software che creano falsi identificativi di numeri di telefono, una pratica nota come spoofing del numero di telefono.

Le forme più sofisticate di spoofing, tuttavia, si svolgono online. Nella maggior parte dei casi, consistono nell’invio di e-mail fraudolente a obiettivi ignari, ma possono coinvolgere anche dispositivi e indirizzi. Indipendentemente dal tipo, quasi tutti gli attacchi di spoofing sono malevoli. Di norma, gli autori degli attacchi desiderano accedere alle informazioni personali della vittima, diffondere malware, accedere a reti private, creare botnet con lo scopo di sferrare attacchi informatici oppure causare perdite economiche alla vittima.

Lo spoofing non è illegale di per sé, poiché a volte potresti dover falsificare il tuo numero di telefono, il tuo indirizzo IP o perfino il tuo nome per proteggere la tua identità e poter accedere a determinati servizi, che altrimenti non sarebbero disponibili nella tua area geografica. Tuttavia, è illegale usare lo spoofing per frodare qualcuno e intraprendere attività criminali. A seconda della gravità del loro attacco, gli spoofer possono ricevere pene pecuniarie e/o penali; potrebbero anche dover risarcire la vittima per eventuali perdite subite a seguito dell’attacco.

Quali sono i tipi di spoofing?

I criminali informatici utilizzano vari metodi e tecniche per sferrare attacchi di spoofing e rubare le informazioni sensibili delle loro vittime. Tra alcuni dei tipi più comuni di spoofing:

1. E-mail spoofing

L’e-mail spoofing è la forma più diffusa di spoofing online. In maniera simile ai phisher, gli spoofer inviano e-mail a più indirizzi e utilizzano loghi e immagini ufficiali per presentarsi come rappresentanti di banche, aziende e forze dell’ordine. Le e-mail che inviano includono link a siti web dannosi o altrimenti fraudolenti e allegati infettati con software malevolo.

Alcuni spoofer possono anche utilizzare tecniche di ingegneria sociale per indurre la vittima a rivelare volontariamente le informazioni. Spesso creano siti di home banking o portafogli digitali falsi e inseriscono link ad essi nelle loro e-mail: quando una vittima ignara clicca sul link, verrà reindirizzata al sito web falso dove potrà accedere con i propri dati; ovviamente, tali dati saranno inviati allo spoofer artefice dell’e-mail falsa.

2. DNS spoofing

A ogni computer e a ogni sito web su Internet viene assegnato un indirizzo IP univoco. Per i siti web, questo indirizzo non coincide con l’indirizzo Internet standard “www” che tutti noi digitiamo normalmente. Quando digiti un indirizzo web sul tuo browser e premi Invio, il Domain Name System (DNS) trova rapidamente l’indirizzo IP che corrisponde al nome di dominio che hai inserito e ti reindirizza a esso. Con gli attacchi DNS spoofing, gli hacker compromettono il meccanismo tramite varie tecniche e reindirizzano il tuo traffico verso siti web malevoli.

Conosciuto anche come DNS cache poisoning, questo metodo viene utilizzato dai criminali informatici per inserire dati DNS corrotti lato utente, impedendo così all’utente di accedere ai siti web desiderati: al contrario, indipendentemente dall’indirizzo web digitato, l’utente verrà reindirizzato agli indirizzi IP definiti dall’hacker, che spesso ospitano software malevoli o moduli falsi che raccolgono i dati personali della vittima.

3. IP spoofing

Come suggerisce lo stesso nome, l’IP spoofing avviene quando un hacker utilizza un falso indirizzo IP per mascherare la propria vera identità o per sferrare attacchi informatici. Il mittente si attribuisce un indirizzo IP esistente che non gli appartiene per inviare pacchetti IP a reti a cui altrimenti non avrebbe accesso. I pacchetti dati provengono da un indirizzo attendibile, quindi il sistema di sicurezza lato destinatario non noterà attività anomale e non sarà in grado di rilevare la minaccia finché non sarà troppo tardi.

Non tutti i casi di IP spoofing sono dannosi. La tecnologia VPN (Virtual Private Network) si basa sull’IP spoofing, ma il suo scopo principale è quello di proteggere l’identità degli utenti, consentire loro di accedere a contenuti altrimenti bloccati a causa della censura su Internet e prevenire attacchi informatici su connessioni Wi-Fi pubbliche. Sebbene alcuni Stati come la Cina e la Turchia ne abbiano bandito l’uso, le VPN sono legali nella maggior parte dei Paesi del mondo a patto che non siano utilizzate per attività criminali informatiche.

4. DDoS spoofing

Il DDoS spoofing è un sottotipo di IP spoofing utilizzato dagli hacker per sferrare attacchi DDoS (Distributed Denial of Service) contro computer, reti e siti web. Gli hacker utilizzano varie tecniche per eseguire la scansione di Internet alla ricerca di computer con vulnerabilità note; in seguito sfruttano tali vulnerabilità per installare software malevolo; in questo modo, possono creare botnet, eserciti di computer “robot”, tutti controllati in remoto dall’hacker.

L’hacker può attivare tutti i computer nella propria botnet ogni volta che lo desidera e utilizzarne le risorse combinate per generare livelli di traffico elevati verso siti web e server con lo scopo di farli crollare. Tutti i computer hanno un indirizzo IP univoco: possono essere presenti più di un milione di computer con altrettanti IP univoci all’interno della stessa botnet, quindi rintracciare l’indirizzo IP effettivo dell’hacker potrebbe rivelarsi impossibile.

5. ARP spoofing

Ogni dispositivo connesso a Internet possiede un indirizzo MAC (Media Access Control) collegato all’indirizzo IP univoco del dispositivo tramite ARP (Address Resolution Protocol). I criminali informatici possono hackerare la rete locale del loro obiettivo e inviare dati ARP falsi; di conseguenza, l’indirizzo MAC degli hacker verrà collegato all’indirizzo IP dell’obiettivo, così l’hacker potrà ottenere informazioni dettagliate sul traffico in entrata dell’obiettivo.

Gli hacker sfruttano l’ARP spoofing per intercettare i dati sensibili prima che raggiungano il computer target. Alcuni hacker possono anche modificare parti dei dati in modo che il destinatario non possa vederli, mentre altri bloccheranno i dati in transito, così non potranno raggiungere il destinatario. Gli attacchi di ARP spoofing possono essere eseguiti solo su reti locali con ARP; inoltre, l’hacker deve prima ottenere l’accesso alla rete locale.

Esempi di attacchi di spoofing

Tra alcuni degli esempi più noti di attacchi di spoofing:

  • Nel 2006, hacker sconosciuti hanno effettuato un importante attacco di DNS spoofing (il primo di questo tipo) contro tre banche locali in Florida. Hanno hackerato i server dell’Internet provider che ospitava tutti e tre i siti web e hanno reindirizzato il traffico verso false pagine di accesso che raccoglievano i dati sensibili dalle vittime ignare. In questo modo hanno potuto raccogliere numeri di carte di credito e PIN (il numero non è stato rilevato) così come altre informazioni personali appartenenti ai loro proprietari.
  • Nel giugno 2018, gli hacker hanno sferrato un attacco DDoS spoofing di due giorni contro il sito web dell’assicurazione sanitaria americana Humana. Durante l’incidente (che avrebbe colpito almeno 500 persone), gli hacker sono riusciti a rubare le cartelle cliniche complete dei clienti di Humana, inclusi dati relativi alla salute, ai servizi ricevuti e alle relative spese.
  • Nel 2015, hacker non identificati hanno utilizzato tecniche di DNS spoofing per reindirizzare il traffico dal sito web ufficiale di Malaysia Airlines. La nuova homepage mostrava un’immagine di un aereo con il testo “404 – Plane Not Found”. Sebbene nessun dato sia stato rubato o compromesso, l’attacco ha bloccato per alcune ore l’accesso al sito web e ai controlli dello stato dei voli.

Come prevenire un attacco di spoofing

Non puoi far nulla per impedire ai criminali di fingersi contatti o indirizzi IP conosciuti allo scopo di accedere alla tua rete e alle tue informazioni personali; tuttavia, puoi adottare misure precauzionali per evitare di diventare una vittima degli spoofer. Di norma, la combinazione tra abitudini di navigazione sicure e l’utilizzo dei migliori software antivirus è l’unico modo infallibile per impedire agli hacker di assumere il controllo dei tuoi dati e del tuo computer.

Dovresti condividere le tue informazioni sensibili – tra cui password, dati della carta di credito e numero di previdenza sociale – soltanto tramite moduli protetti su siti web crittografati che utilizzano HTTPS. Se qualcuno ti invia un’e-mail chiedendoti queste informazioni, semplicemente non rispondere. Controlla l’indirizzo del mittente di qualsiasi e-mail dall’aspetto sospetto ricevuta prima di cliccare sui link o di scaricare gli allegati. Se un sito web che visiti spesso si comporta in modo insolito, non cliccare su nessun link e non compilare moduli.

Spesso, gli hacker usano diverse tecniche di spoofing per installare malware sul tuo computer, quindi utilizza i migliori software antivirus per Mac per proteggere i tuoi file. Un buon programma antivirus fornirà protezione in tempo reale da virus, worm, trojan e da tutti gli altri tipi di software malevolo. Per garantirti una sicurezza ottimale, alcuni di questi programmi ti avviseranno ogni volta che tenti di accedere a un sito web sospetto.

Fonti (in inglese)

 

    Sei protetto?

    Gli spoofer possono infettare il tuo computer con malware per poi monitorare la tua attività, accedere ai tuoi file e trasformare la tua macchina in un bot.