di:  

spoofing

AI & Tech

Spoofing: cos’è e tipologie di attacco

Lo spoofing è una tecnica di hackeraggio in cui l’attaccante nasconde la propria identità dietro quella di una fonte attendibile per sferrare i propri attacchi alle vittime. Lo spoofing può avvenire tramite mail, sito web contraffatto, ma anche SMS e telefonate.

Spoofing, di cosa si tratta e come funziona

Il proliferare di attacchi informatici sta creando sempre più problemi a privati e aziende.

Gli hacker utilizzano spesso tecniche innovative e sofisticate per colpire le proprie vittime e sottrarre dati e informazioni personali, credenziali di accesso agli account, numeri di carte di credito o denaro. Una di queste tecniche, purtroppo molto diffusa nel mondo del crimine informatico, è lo spoofing.

Lo spoofing è una tecnica di hackeraggio che si basa sull’impersonificazione di una fonte autorevole e sfrutta la fiducia dell’utente per ottenere i risultati desiderati. In buona sostanza, il criminale informatico si serve dell’identità di una fonte conosciuta, sicura e affidabile, per colpire le proprie vittime. Spoofing deriva da spoof, “inganno, presa in giro”, e consiste in una specie di camuffamento, che se l’utente non è abbastanza accorto da identificarlo può costargli molto caro.

Il più classico esempio è il website spoofing. In questo caso, l’attaccante crea una replica più o meno verosimile del sito reale di un ente o di un’organizzazione (utilizzando logo, colori e font e in alcuni casi anche l’URL apparentemente autentici) e sfrutta questa falsa identità per ottenere dati e informazioni dagli utenti che cadono nel tranello, credendo di avere a che fare con il sito legittimo.

Altre tipologie di spoofing

L’impersonificazione di una fonte attendibile non si limita soltanto alla replica di un sito, ma sfrutta anche alti canali, come la posta elettronica o la comunicazione telefonica.

Nel primo caso, lo spoofing si manifesta attraverso la tecnica del phishing, in cui l’attaccante si spaccia per un’azienda reale con lo scopo di rilasciare un malware o sottrarre alla vittima dati e informazioni personali. Nel secondo caso, l’attacco informatico avviene tramite l’invio di SMS falsificati con lo scopo di ingannare il destinatario.

Esistono poi altre tipologie di spoofing, come quello dell’IP, in cui il criminale informatico modifica il suo dispositivo per far credere che le informazioni inviate e ricevute provengano da una fonte affidabile. Altri esempi sono lo spoofing del server DNS, con cui vengono modificate le richieste DNS, facendo passare le richieste verso siti di phishing o siti truffa. Oppure gli attacchi di caller ID spoofing, in cui gli attaccanti creano un ID telefonico falso e utilizzano la tecnologia VoIP o le chiamate tradizionali per avviare una truffa telefonica.

Smascherare questo tipo di attacchi può risultare più complicato di quanto sembri. Si tratta infatti di azioni subdole che richiedono altrettanta attenzione da parte degli utenti, al fine di evitare di cadere vittima del cyber crime.

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *

    Inserisci sotto il seguente codice: captcha