74066274647
Blog AVG Signal Protezione Truffe Che cos'è lo spoofing e come fare per proteggersi
Signal-What-is-Spoofing-Hero

Scritto da Ivan Belcic
Pubblicato il giorno November 5, 2021

Che cosa si intende per spoofing?

Lo spoofing è un tipo di crimine informatico che avviene quando un utente malintenzionato finge di essere un'organizzazione o un contatto noto per conquistare la fiducia della sua vittima. Alcuni attacchi di spoofing prendono di mira singoli individui, mentre altri cercano di indurre in inganno intere reti. Gli attacchi di spoofing spesso mirano ad accedere a informazioni personali sensibili o ad aggirare misure di sicurezza.

Gli attacchi di spoofing delle email avvengono quando gli hacker falsificano i messaggi email per far sembrare che provengano da mittenti attendibili. Gli attacchi di spoofing dei messaggi SMS e dell'ID chiamante si mascherano dietro numeri di telefono appartenenti ad altre persone o gruppi.

D'altro canto, gli attacchi di spoofing dell'IP e del DNS manipolano il traffico Internet. Alcuni attacchi, come il dirottamento del DNS, reindirizzano il traffico verso siti Web dannosi. Molti hacker utilizzano lo spoofing dell'IP per sferrare attacchi DDoS. Altri attacchi mirano a intercettare, arrestare o deviare il traffico Internet in modo che l'hacker possa accedere a dati sensibili.

Questo articolo contiene:

    In che modo agisce lo spoofing?

    Lo spoofing agisce mascherando l'origine di una determinata comunicazione. Email, telefonate, messaggi SMS, siti Web e persino il traffico Internet possono essere falsificati per far sembrare che provengano da un'altra origine.

    Avrai notato che i robocaller, ossia i sistemi automatizzati per contattare telefonicamente le persone, mascherano il proprio ID chiamante con un altro numero, spesso con il tuo prefisso. Tutti i tipi di spoofing si basano sullo stesso principio generale: mascherare l'origine del messaggio o dei dati.

    Diagramma AVG-Spoofing-01A che mostra come gli attacchi di spoofing imitano origini attendibiliGli attacchi di spoofing mascherano l'origine delle comunicazioni per conquistare la fiducia della loro vittima.

    Se riesce a colpire nel segno, un attacco di spoofing può indirizzarti verso siti Web dannosi, rubare i tuoi dati o indurti a installare malware. Ma con il software di protezione giusto, puoi rilevare e bloccare automaticamente gli attacchi di spoofing prima che abbiano la possibilità di ingannarti.

    AVG AntiVirus Free mette in guardia contro email e siti Web dannosi e al tempo stesso rileva e blocca il malware direttamente sul nascere. Indipendentemente dall'obiettivo dell'attacco di spoofing, con AVG potrai stare al sicuro.

    Spoofing e phishing a confronto

    La differenza tra phishing e spoofing sta nel fatto che lo spoofing nasconde l'origine di una comunicazione in modo da far sembrare che è stata inviata da qualcun altro, mentre il phishing adotta tattiche di social engineering per indurre le persone ad aprire messaggi o fare clic su collegamenti e quindi divulgare dati sensibili. 

    Lo spoofing e il phishing sono spesso correlati perché gli aggressori tendono a utilizzare metodi di spoofing per rendere più credibili i loro attacchi di phishing.

    Anche se i criminali informatici e i pericolosi hacker spesso combinano tecniche di spoofing con attacchi di phishing per rubare informazioni, non tutti gli attacchi di spoofing sono necessariamente esempi di phishing. Molti attacchi di spoofing dell'IP sono progettati per infettare intere reti con malware, gettare le basi per attacchi futuri o consentire attacchi DDoS.

    Da quando i truffatori hanno iniziato a falsificare gli ID chiamante, il loro raggio di azione si è esteso includendo tecniche di spoofing delle email e degli SMS e tattiche di phishing per ottenere preziosi dati personali su una scala molto più ampia.

    Diagramma che illustra l'ampia gamma di possibilità d'uso dello spoofingLo spoofing viene utilizzato dagli hacker per infiltrarsi nelle reti e diffondere malware e dai truffatori per ingannare le proprie vittime.

    Che cos'è lo spoofing delle email?

    Questo tipo di spoofing avviene quando gli aggressori manipolano le email per far sembrare che provengano da un altro mittente, come un dirigente aziendale, una banca nota o un'altra persona o organizzazione di fiducia.

    In un attacco di spoofing delle email, gli hacker alterano gli indirizzi, i file di firma, i loghi o altri elementi grafici di un'email per nasconderne l'origine o lo scopo effettivo. Le proprietà dell'email che vengono più comunemente falsificate includono:

    • Nome/indirizzo FROM: il mittente dell'email.

    • Nome/indirizzo REPLY-TO: l'indirizzo email a cui verrà inviata una risposta.

    • Indirizzo RETURN-PATH: un'intestazione dell'email nascosta che contiene le istruzioni per l'elaborazione delle email respinte.

    • Indirizzo IP SOURCE: l'indirizzo IP appartenente al mittente dell'email.


    Segnali di avvertimento dello spoofing di un'email


    1. Errori ortografici e grammaticali

      Le email inviate da aziende serie non dovrebbero contenere errori di digitazione. Se trovi errori di questo tipo o frasi non corrette, è possibile che l'email sia stata falsificata.

    2. Indirizzi email scritti in modo errato

      Per imitare gli indirizzi email reali, gli hacker possono scambiare alcune lettere con altre dall'aspetto simile, come il numero 1 con una L minuscola. Tieni d'occhio anche gli errori ortografici più impercettibili, come "inpss[punto]it" invece di "inps[punto]it", oppure caratteri insoliti o speciali. Le email falsificate possono includere lettere greche, ad esempio "banca d'amεrica" anziché "banca d'america".

    3. Senso di urgenza

      In un attacco di spoofing gli hacker possono cercare di suscitare ansia o panico per spingerti a prendere una decisione avventata. Possono minacciarti di conseguenze se non agisci prontamente, dicendo ad esempio che il tuo account verrà chiuso o che potresti ricorrere in sanzioni se non intervieni subito.

    4. Formula di saluto generica

      Anziché utilizzare il tuo vero nome, il messaggio potrebbe rivolgersi a te con "Gentile cliente" o con un'altra formula di saluto generica. I messaggi email legittimi sono invece spesso indirizzati direttamente a te.

    5. Richiesta di informazioni personali

      Le aziende serie non hanno bisogno di verificare il nome utente, la password o i dettagli del conto bancario di un utente via email. Lo stesso vale per il personale IT o per i responsabili dell'azienda per cui lavori. Un attacco di spoofing delle email ha l'obiettivo di indurti a condividere tali informazioni con l'aggressore.

    6. Typosquatting

      Il typosquatting è un metodo di spoofing che consiste nel registrare indirizzi di siti Web utilizzando gli errori comuni commessi dalle persone quando digitano URL per visitare siti legittimi. Il sito simile a cui accederai imiterà quello reale, ma spesso con l'obiettivo di acquisire le tue credenziali di accesso o farti scaricare malware.

    7. Incoerenza

      Il nome del mittente corrisponde al campo del mittente o al nome nella firma dell'email? Cerca tutte le possibili incoerenze e utilizza questo elenco di controllo per la sicurezza dell'email.

    8. Allegati strani

      Molte email falsificate contengono allegati che, una volta aperti, installeranno malware sul tuo dispositivo. Non selezionare né aprire allegati che non ti aspetti di ricevere, anche se ti fidi del mittente: il suo indirizzo email potrebbe essere stato falsificato.

    9. Nessuna informazione di contatto

      Le email legittime includono in genere una firma con le informazioni di contatto, che invece vengono spesso omesse nelle email falsificate.

    Segni comuni di un'email di spoofing.

    Segni rivelatori di un'email di spoofing: indirizzo email del mittente fasullo, formula di saluto generica, senso di urgenza, collegamenti sospetti e nessuna informazione di contatto nel piè di pagina.

    Che cos'è lo spoofing dell'IP?

    Questo tipo di spoofing avviene quando un utente malintenzionato modifica le informazioni relative all'indirizzo IP su un pacchetto di dati inviato tramite Internet per far sembrare che provengano da un indirizzo IP diverso. Gli hacker acquisiscono l'indirizzo IP di un dispositivo legittimo, quindi modificano l'IP di origine del loro traffico in modo che corrisponda all'IP legittimo.

    Gli indirizzi IP di spoofing vengono spesso utilizzati per sferrare attacchi DDoS, in modo che l'effettivo indirizzo IP di origine risulti nascosto e non sia rintracciabile. Lo spoofing dell'IP avviene generalmente in due modi:

    • Gli hacker falsificano il loro traffico per far sembrare che provenga contemporaneamente da molti indirizzi IP. Di conseguenza, gli amministratori del server hanno difficoltà a rintracciare facilmente l'origine e a bloccare gli attacchi. Anche se lo spoofing dell'IP può essere arrestato, è comunque molto più difficile analizzare il traffico dannoso proveniente da migliaia di indirizzi IP allo stesso tempo.

    • Gli hacker utilizzano una botnet per inviare migliaia di richieste, tutte mascherate con l'indirizzo IP falsificato della vittima. Ogni risposta a queste richieste viene inviata alla vittima anziché al dispositivo botnet che l'ha effettivamente inviata.

    Entrambe queste strategie di spoofing dell'IP inondano il server preso di mira di una quantità di traffico tale da causare arresti e altri errori di sistema.

    Altri tipi di spoofing


    • Spoofing dei siti Web

      I siti Web falsificati fanno credere alle persone di interagire con siti legittimi o aziende affidabili. A prima vista, i siti falsificati sembrano autentici, ma i truffatori mascherano URL e sottodomini per dare agli utenti di Internet un falso senso di sicurezza.

    • Spoofing dell'ID chiamante

      I robocaller e altri truffatori telefonici falsificano i propri numeri di telefono in modo da far sembrare che provengano da un'area con lo stesso prefisso o che siano collegati a un'organizzazione attendibile. Quando la vittima risponde a queste chiamate di spoofing, il truffatore cerca di indurla a divulgare dati personali. 

    • Spoofing degli SMS

      Gli hacker possono modificare le informazioni del mittente su un messaggio SMS per rendere più credibili i loro attacchi. Gli SMS di spoofing spesso contengono collegamenti destinati a installare malware nel dispositivo della vittima o a indirizzare quest'ultima verso siti Web falsificati.

    • Spoofing del GPS

      I falsi segnali di posizionamento globale trasmettono coordinate di geolocalizzazione errate ai dispositivi abilitati per GPS. Le app di spoofing del GPS possono essere utilizzate per vari motivi, come far pensare ad altre app connesse al GPS di trovarsi in un luogo diverso da quello in cui sono in realtà.

    • Spoofing del server DNS

      Gli autori di attacchi informatici possono manipolare le informazioni del DNS per deviare il traffico verso indirizzi IP differenti, reindirizzando le vittime verso siti che diffondono malware, worm e virus.

    • Spoofing ARP

      Questa tecnica, nota anche come infezione ARP o routing dannoso di messaggi ARP, tenta di collegare l'indirizzo MAC di un hacker a un indirizzo IP legittimo al fine di ricevere dati destinati al proprietario dell'indirizzo IP reale. Lo spoofing ARP viene utilizzato per rubare o modificare dati e anche per gli attacchi man-in-the-middle o il dirottamento della sessione HTTP.

    Come proteggerti dagli attacchi di spoofing


    • Non abbassare mai la guardia

      Leggi con attenzione le email e assicurati di conoscere il mittente. Tieni d'occhio indirizzi del mittente contraffatti, righe dell'oggetto fasulle ed errori di ortografia o grammatica. 

    • Fidati del tuo istinto

      Non rispondere a email o a messaggi SMS da origini sconosciute e pensaci due volte prima di divulgare informazioni personali. Non fare clic su collegamenti sospetti o non aprire allegati strani.

    • Verifica l'indirizzo email e i numeri di telefono

      Confronta gli indirizzi email con quelli inviati in precedenza per vedere se sono uguali. Procurati sempre i numeri di telefono delle aziende dai siti Web ufficiali.

    • Controlla i collegamenti

      Passa il cursore sul cursore sui collegamenti per verificare se gli indirizzi URL portano dove ti aspetti che vadano.

    • Utilizza password complesse

      Cambia le password regolarmente. Crea password o passphrase complesse, lunghe e univoche e quindi proteggile con uno strumento sicuro per la gestione delle password.

    • Utilizza siti Web sicuri e protetti

      Prima di immettere le informazioni di pagamento su un sito Web, assicurati che l'URL abbia una "s" dopo http (https://) e un'icona a forma di lucchetto a sinistra del campo dell'indirizzo: due importanti indicatori della sicurezza del sito Web.

    • Aggiorna il sistema operativo e il browser

      Utilizza un browser privato affidabile e aggiorna sempre il sistema operativo in modo da ottenere le patch di sicurezza più recenti per risolvere le vulnerabilità note.

    • Utilizza un potente software antivirus

      Installa il migliore software antivirus che puoi trovare e mantienilo aggiornato.

    Proteggiti dagli attacchi di spoofing con uno strumento antivirus di prim'ordine

    Gli hacker utilizzano una vasta gamma di trucchi di spoofing per ingannarti, da allegati email dannosi a siti Web dall'aspetto innocuo ma infetti. AVG AntiVirus Free ti tiene al sicuro da tutto questo. Rileva e blocca automaticamente attacchi e minacce di questo tipo per proteggere i tuoi dati e assicurarti che i tuoi dispositivi non contengano malware.

    Previeni gli attacchi di spoofing con AVG AntiVirus per Android

    Installazione gratuita

    Proteggi l'iPhone dalle minacce con AVG Mobile Security

    Installazione gratuita
    Truffe
    Protezione
    Ivan Belcic
    5-11-2021