III.

I tipi di attacchi online

Ci sono molti modi in cui si possono perdere i nostri dati personali. In questa sezione passeremo in rassegna alcuni di questi tipi di attacco.

Social engineering

Se avete mai visto il film “Prova a prendermi”, avete visto un esempio concreto di ingegneria sociale. Il film mostra un personaggio impersonificato da Leonardo DiCaprio che impiega tecniche di manipolazione per sfruttare gli altri ed ottenere ciò che vuole. Gli attacchi di ingegneria sociale possono svolgersi in un breve istante, ma ci possono volere anche mesi per raccogliere abbastanza informazioni sulla propria preda prima che l'impresa possa essere tentata con successo. La stessa tattica può venir impiegata con una singola telefonata o una singola mail, ma il vero e proprio attacco può concludersi in men che non si dica.

Gli attacchi di ingegneria sociale fanno di solito appello a:

  • Le nostre emozioni: Impiegano la nostra paura o il nostro entusiasmo per indurci a fare delle azioni che non faremmo altrimenti. Una qualunque delle nostre emozioni può venir sfruttata a seconda degli obiettivi dell'aggressore.

  • L'urgenza: Veniamo indotti a pensare che è necessario agire velocemente, aggirando i nostri sospetti.

  • La fiducia: La maggior parte degli aggressori sono bravissimi ad ottenere la nostra fiducia. Le persone si fidano a priori dei propri colleghi e un attacco di ingegneria sociale può provenire da qualcuno che si pensa di conoscere o che si dovrebbe conoscere. Apriremmo una porta chiusa a chiave a un (possibile) collega che sta trasportando una scatola piena di documenti? Sospetteremmo di un operaio della manutenzione che ha con sé una cassetta degli attrezzi e indossa una casacca ad alta visibilità?

Queste competenze e queste tattiche vengono spesso sfruttate in una miriade di modi diversi ed anche per altri tipi di attacchi, che non si limitano all'ambito degli attacchi di ingegneria sociale.

Phishing

Il phishing si espleta ingannando la vittima affinché si fidi dell'aggressore e gli fornisca le informazioni necessarie. Questo tipo di attacco si può espletare in qualsiasi forma, ma quella più utilizzata dagli attacchi di phishing è una email. L'email, la telefonata, l'SMS o altre forme di contatto diretto possono anche essere impiegate per raccogliere maggiori informazioni per poi sferrare un attacco in un secondo momento.

Qualsiasi informazione si fornisca ad un aggressore li aiuterà nel loro lavoro. Gli aggressori possono utilizzare anche la più piccola informazione ricevuta in combinazione con altre fonti di informazione. Con le informazioni raccolte, possono per esempio compiere dei furti di identità o delle frodi, riscuotere dei prestiti o indurre i nostri colleghi o parenti a fornirgli ulteriori informazioni utili.

Lo spear phishing è una forma speciale di phishing che è più mirata. Gli attacchi di spear phishing vengono spesso preceduti da una precedente raccolta di informazioni. Le precedenti azioni si possono svolgere con gli stessi metodi di phishing.

Metodi comuni impiegati negli attacchi di phishing per provocare una reazione da parte nostra sono:

  • Un messaggio è troppo bello per essere vero. O si è vinto qualcosa o c'è una buona probabilità che lo si possa vincere. Il modo in cui viene formulata la fa sembrare un'ottima offerta irripetibile solo per noi!

  • Un senso di urgenza. Diverse strategie possono venir impiegate per indurci ad agire in fretta prima che si abbia il tempo di pensare. Per esempio un'offerta limitata nel tempo o qualcosa di speciale per le cinque persone più veloci a piazzare un ordine. Un'altra possibilità è approfittarsi del sentimento della paura; l'attacco può farci credere che potremmo perdere l'accesso alle nostre informazioni finanziarie personali se non agiamo in fretta. La formulazione può essere del tipo “il tuo account è compromesso, agisci velocemente per renderlo di nuovo sicuro!”

  • Collegamenti (Link) I collegamenti di queste email potrebbero non essere quello che sembrano. Vengono impiegati metodi per offuscare la URL. Nelle email in HTML, il testo di un link può essere qualsiasi cosa e l'effettivo link qualcos'altro. Alcuni caratteri possono venir sostituiti per farli sembrare simili anche se conducono a siti diversi. È preferibile digitare l'indirizzo di un sito noi stessi piuttosto che cliccare su un link che si è ricevuto.

  • Allegati Gli allegati possono contenere del malware che permetterà agli aggressori di accedere al nostro computer. Si tratta del modo più diffuso attraverso il quale si diffonde il malware. Se non ci si aspettano degli allegati, è meglio non aprire niente. Si tenga il proprio scanner di virus aggiornato con le più recenti definizioni di virus.

  • Il mittente è sospetto. Se l'email proviene da un mittente noto ma il contenuto è inusuale, bisogna fare attenzione. Si potrebbe trattare di un messaggio di phishing o di spam. Si verifichi che l'indirizzo email corrisponda al nome del mittente. Spesso il nome può essere familiare ma l'effettivo indirizzo è generato in modo random. Se il messaggio proviene da un mittente sconosciuto bisogna essere particolarmente sospettosi.

La tipica truffa di phishing per cui si riceve una email da un principe straniero che promette un'ingente somma di denaro in cambio delle nostre coordinate bancarie è ancora in circolazione, ma è anche vero che i truffatori hanno sviluppato anche metodi più sofisticati e spesso hanno anche più informazioni con cui lavorare a causa dell'aumento della nostra presenza online.

Note

Si prenda in considerazione il seguente esempio di phishing che impiega multiple piattaforme online nelle tipiche modalità di una normale interazione sui social:

Un concerto a cui si voleva assistere è sold out e non si è riusciti a comprare i biglietti. Ci si reca sulla pagina Facebook dell'evento per vedere se qualcuno vuole rivendere i suoi biglietti. Che fortuna! Una donna che ha un profilo Facebook e vive non lontano da noi offre due biglietti. Si comincia uno scambio di messaggi in privato dove la persona dice che le si può mandare i soldi via PayPal e lei ci manderà i biglietti in PDF via mail non appena arrivano i soldi. La persona ci fornisce anche il suo nome completo e indirizzo email e ci manda una foto dei biglietti con il codice a barre e il numero di serie oscurati. Di solito PayPal rappresenta un modo sicuro di inviare soldi in cambio di merce, poiché offre ai clienti garanzie anti-frode. Ma questa persona ci chiede di cliccare l'opzione su PayPal che dichiara di mandare soldi a "amici o parenti" in modo che lei risparmi i costi di commissione e possa applicare lo sconto sul prezzo che paghiamo noi. Esitiamo perché questa persona è una sconosciuta. Ma lei ci mette pressione dicendo che ci sono molte altre persone che vogliono i biglietti e se non decidiamo di mandarle i soldi in quel modo, lei li venderà a qualcun altro. Decidiamo di mandare i soldi. All'improvviso il suo account Facebook è congelato e lei è sparita. Insieme ai nostri soldi.

Virus informatici che strisciano fuori da un cavallo giocattolo
Virus informatici che strisciano fuori da un cavallo giocattolo

Il malware

Malware (malicious software) è un termine che comprende tutti i tipi di software fraudolenti. La tipologia di malware più comune è quella dei virus. I diversi tipi di malware includono le seguenti categorie:

  • I virus si diffondono di solito attraverso programmi eseguibili o file di MS Office che impiegano macro. Si diffondono attraverso diversi mezzi, di solito sfruttando i nostri contatti, ma possono anche sfruttare le vulnerabilità note dei sistemi operativi. I virus di solito devono venir attivati manualmente.

  • Il ransomware utilizza diversi metodi per diffondersi ma non appena viene attivato cripta alcuni dei nostri file per ricattarci affinché si paghi per poter decriptare i nostri file e potervi di nuovo accedere.

  • I worm di solito si replicano da soli e si diffondono indipendentemente dall'utente. I worm possono creare un'ampia varietà di problemi per i nostri sistemi.

  • Singoli bot formano una botnet che può rimanere dormiente fino a che l'aggressore non decide di utilizzarla per diversi scopi, come ad esempio un attacco di DDoS (distributed denial-of-service). Un attacco di DDoS sommerge il sistema preso di mira con una grande quantità di traffico che ne perturba il normale uso.

  • I Trojan horses sono un tipo di programma fraudolento mascherato da programma legittimo. Una volta eseguito può causare ogni tipo di problema.

  • L'adware è operativo in una zona grigia per cui potrebbe fornire un certo servizio in cambio della possibilità di mostrarci della pubblicità. Nella maggior parte dei casi gli utenti ricevono dell'adware senza dare il proprio consenso. Possono essere creati in modo tale che sia davvero difficile sbarazzarsene ed è molto probabile che rallentino il computer. Le pubblicità mostrate possono potenzialmente causare anche altri exploit al nostro computer.

  • Lo spyware spia il nostro uso del computer e può memorizzare il numero della nostra carta di credito, i nomi utente e le password via via che le digitiamo.

Tutti i tipi di malware si possono diffondere utilizzando gli stessi metodi e possono agire e modificare la loro tipologia d'attacco utilizzando anche metodi multipli. La maggior parte di questi malware può essere impiegata affinché l'aggressore ottenga accesso diretto al nostro computer.

Nation state actor e gruppi APT

I nation state actor o gruppi APT (Advanced Persistent Threat o Minaccia avanzata permanente) sono gruppi con una “licenza di hackerare”. Si ritiene che ricevano il supporto degli stati per cui lavorano. Essi fanno azioni di pirateria per conto dello stato o sono organizzazioni criminali sponsorizzate dagli stati. Si tratta di gruppi generalmente impossibili da perseguire a livello legale poiché sono difficili da rintracciare e vengono protetti dalle nazioni per cui lavorano.

Questi gruppi impiegano nuovi metodi per ottenere l'accesso ai loro target ed è possibile che si trovino all'interno di un sistema per mesi o anche anni prima che vengano scoperti. Non hanno fretta di capitalizzare sulle loro scoperte perché di solito le loro azioni hanno scopi di intelligence e non di rapido profitto.

Molti paesi sono dotati di questi gruppi o li sponsorizzano. Per quanto la maggior parte dei gruppi identificati provengano dalla Russia, dalla Cina e dalla Corea del Nord, anche il mondo occidentale ha i propri gruppi che raccolgono intelligence sui propri antagonisti.

Part summary

Dopo aver completato il capitolo 3 si dovrebbe esser capaci di:

  • comprendere perché è importante tenere private le proprie comunicazioni

  • spiegare alcuni dei metodi che impieghiamo per rendere privati diversi tipi di comunicazioni

  • spiegare cos'è la criptazione e come si può verificare che una comunicazione sia criptata.

You reached the end of Chapter 3

Correct answers

0%

Exercises completed

0/0

Next Chapter
4. Reti e hardware