Cos’è lo spear phishing, come funziona e come difendersi

Giorgia Gabrielli

05/10/2023

05/10/2023 - 14:40

condividi

Lo spear phishing è un tipo di attacco informatico molto pericoloso ma non impossibile da riconoscere. Vediamo cos’è, come funziona e come difendersi.

Cos’è lo spear phishing, come funziona e come difendersi

Lo spear phishing è una truffa, una minaccia per tutti gli utenti online. Nel corso degli anni si sono moltiplicati i tipi di attacchi informatici e le relative modalità di funzionamento. Il phishing, il QRishing e lo spear phishing sono solo alcuni degli attacchi messi a punto dai cybercriminali con lo scopo di sottrarre i nostri dati sensibili, attaccare i nostri dispositivi e, infine, rubare i nostri soldi. Lo spear phishing è un tipo particolare di phishing, ancora perlopiù sconosciuto, più difficile da riconoscere e più dannoso per la vittima.

L’infrastruttura su cui poggia quasi tutto ciò che facciamo e quasi tutti i soldi che abbiamo è basata su Internet, ed è per questo che diventa sempre più importante parlare di truffe online, considerato l’alto numero di minacce a cui siamo esposti ogni giorno mentre navighiamo in rete. Uno studio realizzato nel 2019 dimostra che solo il 17,93% degli intervistati è in grado di riconoscere i diversi tipi di phishing. Una percentuale altissima di utenti necessita quindi di chiarimenti sullo spear phishing al fine di proteggere sé stesso, i suoi dispositivi e i propri soldi.

Vediamo quindi cos’è lo spear phishing, come funziona, come riconoscerlo e come evitarlo.

Cos’è lo spear phishing?

Spear” in italiano significa “lancia”, dunque il significato letterale è “pesca con lancia”. Si tratta di una truffa perpetrata da cybercriminali attraverso comunicazione elettronica come email, messaggi sui social network o SMS. Il bersaglio è una singola persona o azienda identificata accuratamente attraverso lo studio delle informazioni personali che sono ricavabili su Internet, in particolare sui social network.

Spesso a essere presi di mira sono coloro che posseggono informazioni importanti e specifiche delle aziende in cui lavorano, come ad esempio dirigenti e impiegati della contabilità. In questo caso l’attacco hacker prende il nome di whaling, ossia “caccia alle balene”, poiché punta ai pesci grossi detentori di informazioni preziose.

L’obiettivo dei truffatori è quello di sottrarre dati sensibili alle vittime per attaccare le loro finanze o, alle volte, quello di indurli a installare malware.

Come funziona lo spear phishing?

Come accennato, per riuscire nel loro intento, gli hacker sono tenuti a studiare bene la persona o l’azienda che vogliono colpire con il loro attacco di spear phishing, perché altrimenti è improbabile che la loro trappola funzioni.

In particolare, gli hacker cercano online contatti, profili social e tutto ciò che può servire per rendere la loro e-mail o il loro SMS più credibile: informazioni relative al ruolo lavorativo della vittima, ai suoi interessi e alle sue informazioni fiscali e tutto ciò che possono estrarre dai social network.

La raccolta delle informazioni permette al truffatore di conoscere quale sia la banca dell’utente o il suo fornitore di un determinato prodotto o servizio. Una volta in possesso di questi dati può inviare dei messaggi a nome della banca e chiedere l’inserimento delle credenziali bancarie.

Come detto, possono essere vittime anche le aziende, le associazioni e le istituzioni. In questo caso il truffatore raccoglierà tutte le informazioni possibili in modo da creare messaggi di posta elettronica o SMS identici a quelli ufficiali e chiedere, per esempio, ai dipendenti di fornire dati o cliccare su un link, che fa cadere definitivamente nella truffa.

Differenze tra spear phishing e phishing

A differenza del tradizionale phishing, lo spear phishing segue una logica più mirata. I due tipi di truffa hanno lo stesso obiettivo: indurre a condividere i propri dati sensibili, ma si differenziano per il tipo di comunicazioni inviate e per il numero di utenti presi di mira. Se il phishing consiste nell’invio di comunicazioni elettroniche generiche inviate a più utenti possibili, lo spear phishing richiede molta più ricerca e preparazione ai cybercriminali che cercano di attirare nella loro rete degli utenti mirati, attraverso un tipo di comunicazione più specifica, talmente fedele da sembrare diretta proprio al malcapitato.

Anche la resa economica dello spear phishing è molto diversa rispetto a quella dell’attacco tradizionale. Ciò avviene perché nel selezionare chi attaccare con questa tecnica, gli hacker scelgono rigorosamente target che possono portare loro un ritorno economico importante. Nel phishing tradizionale invece, gli hacker mandano moltissime e-mail infette sperando che qualche utente ne apra distrattamente il contenuto, cadendo in trappola. In questi casi però generalmente il ritorno economico non è degno di nota.

Tipi di spear phishing

Prima di capire come identificare l’attacco e come tutelarsi vediamo quali sono i diversi tipi di spear phishing:

  • attacco all’email aziendale: i truffatori ottengono illegalmente un account di posta elettronica aziendale o ne creano uno molto simile per fingersi il proprietario e rubare dati ai dipendenti o ai partner;
  • whaling: come già accennato, il whaling consiste nel prendere di mira professionisti di spicco all’interno di aziende, spesso possessori di informazioni preziose. Questi sono gli attacchi più sofisticati per il quale al truffatore è richiesta una precisa e mirata raccolta delle informazioni;
  • angler phishing: i truffatori creano pagine di assistenza clienti molto simili a quelle vere e monitorano i social in attesa che un’utente esponga un reclamo. A questo punto il truffatore, fingendosi agente dell’assistenza clienti chiede informazioni personali o di cliccare su link che lo porterà o a inserire i propri dati bancari o a installare un malware;
  • clone phishing: i truffatori duplicano in maniera molto precisa email ufficiali di aziende affermate in modo da inviare all’utente false offerte, promozioni, regali o spacciarsi per l’addetto al servizio clienti.

Esempi di spear phishing

Per difenderci da questo tipo di truffe è indispensabile conoscerle, sapere cosa sono e come funzionano. Cerchiamo dunque di capire ancor più in profondità cos’è lo spear phishing attraverso qualche esempio:

  • il truffatore, attraverso un indirizzo email apparentemente ufficiale, chiede di cliccare su un link per ricevere premi o regali;
  • il truffatore si finge un addetto all’assistenza clienti di un prodotto o servizio acquistato dal malcapitato oggetto della truffa e chiede di fornire credenziali del conto in banca o cliccare su un link;
  • il truffatore, attraverso un SMS, avvisa la vittima che il suo conto in banca è compromesso e che deve, dunque, aggiornare dati e credenziali d’accesso;
  • il truffatore prepara dei banner con delle offerte pensate e create ad hoc per la vittima, di cui conosce interessi, abitudini e informazioni relative allo stato di aggiornamento del software. La vittima attirata dall’offerta verrà reindirizzata verso un link per l’installazione di un malware.

Come difendersi dallo spear phishing

Per difendersi dagli attacchi di spear phishing, come da quelli di phishing tradizionale, è importante seguire alcune linee guida di comportamento tanto semplici quanto importanti. Nel caso dello spear phishing è necessario prestare ancora più attenzione, perché le e-mail sono più dettagliate e difficili da riconoscere rispetto a quelle realizzate per il phishing tradizionale. Negli ambienti aziendali un ottimo modo per evitare che avvengano casi di spear phishing è fare formazione del personale.

È importante mantenere aggiornati i sistemi operativi, utilizzare l’autenticazione a due fattori ed eseguire backup automatici dei propri dati in modo da renderne più facile il recupero in caso di violazione

Un altro aspetto essenziale, utile a difendersi da un attacco di spear phishing, sta nel fare caso alla possibile presenza di:

  • errori grammaticali evidenti o errori di battitura nell’oggetto o nel corpo delle e-mail;
  • linguaggio insolito. Se il mittente è il proprio datore di lavoro o uno dei propri contatti sui social network, bisogna fare attenzione al linguaggio e allo stile di scrittura.

In ogni caso, il miglior strumento per difendersi da questo tipo di minaccia altro non è che il buon senso: prima di aprire un qualsiasi link, sia esso dentro una e-mail o dentro un QR code, è sempre bene controllare il sito a cui rimandano. Le persone che più spesso cadono vittima di questo tipo di attacco hacker sono quelle che aprono qualsiasi link arrivi loro senza riflettere.

Iscriviti a Money.it