Differenza tra i cyber attack Pharming, Phishing, Vishing e Smishing

 

 

 

Per imparare a difendersi dagli attacchi informatici è importante conoscere e capire a pieno con quale fenomeno si ha a che fare. Per sapere come difendersi, occorre imparare a riconoscere i cyber attack capendo innanzitutto cos’è un attacco informatico, quali sono le tipologie di attacchi più diffuse e, infine, quali sono le azioni consigliabili da adottare nel quotidiano per evitare di cadere vittima degli hacker.

Cos’è un attacco informatico

Per attacco informatico si intende un tentativo non autorizzato e intenzionale, da parte di un individuo o in alcuni casi di un’organizzazione, di violare il sistema informativo di un o più utenti oppure di una azienda per ottenere vantaggi, dati e informazioni, il più delle volte finanziare.
Per fare in modo che un cyber criminale riesca a portare a compimento un attacco informatico ci deve essere una vulnerabilità nei sistemi di sicurezza dell’utente che gli permettono di entrare in un database, in una rete o in un account, come ad esempio quello di posta elettronica, per rubare identità, informazioni confidenziali, dati di accesso, dati bancari, ecc. e attaccare il sistema della vittima dall’interno.

Tipologie e differenze di attacchi informatici

Esistono numerose tipologie di attacchi informatici che cambiano non solo in base al soggetto da colpire ma anche in base a ciò che l’hacker vuole ottenere: un riscatto, in cambio della “restituzione” dei dati e informazioni sottratte, oppure direttamente l’appropriazione indebita di fondi bancari, postali, digitali e di portafogli elettronici.
Ma quali sono le tecniche di hackeraggio più diffuse ed efficaci?

  • Phishing: questa tipologia di attacco informatico risulta apparentemente innocuo in quanto sfrutta la disattenzione delle persone, ma è proprio questo fattore a renderlo pericoloso. Questa tipologia di cyber attack mira a indurre gli utenti a scaricare virus per rubare informazioni confidenziali, come dati di accesso quali username e password, dati bancari e postali, o altre informazioni personali, fingendo di essere un’istituzione, un ente affidabile o una persona di fiducia per esporre privati o imprese alla criminalità informatica;
  • Vishing: o voice phishing, consiste in una truffa, o meglio in un tentativo di frode, che sfrutta le telefonate per ottenere vantaggi in modo illecito. Una voce umana interattiva si finge portavoce di un’istituzione, una grande azienda o di una persona apparentemente rispettabile, contatta per telefono o tramite messaggio vocale la vittima per persuaderla a rivelare informazioni private potenzialmente utilizzabili per accedere a dati sensibili o a denaro;
  • Smishing: questa tecnica utilizza i messaggi di testo, SMS, simili a comunicazioni di banche, uffici postali, Agenzia delle Entrate, ecc. per appropriarsi dei dati sensibili delle persone. L’SMS chiede alla vittima di fare clic sul link o di chiamare un numero di telefono presente all’interno del messaggio per “aggiornare”, “verificare” o “riattivare” il proprio account. Il link, però, porta a un sito web fasullo e il numero di telefono a un truffatore che si spaccia per una società legittima. Questa truffa fa leva sul fatto che gli utenti, ricevendo messaggi apparentemente provenienti da istituti reali e affidabili, tendano a rispondere. Avvalendosi dell’ingegneria sociale o manipolazione psicologica punta a spaventare le vittime e a indurle ad agire velocemente cadendo inevitabilmente in trappola;
  • Pharming: consiste in un tipo di cybercrimine in cui il traffico di un sito viene manipolato per reindirizzare gli utenti da siti legittimi su siti fasulli realizzati ad hoc per installare software dannosi sui computer degli utenti o prelevare i dati personali dei visitatori. In questo caso i truffatori sfruttano il meccanismo alla base della navigazione in Internet: la sequenza di lettere che formano un indirizzo Internet, come www.google.com, deve essere convertita in un indirizzo IP da un server DNS per consentire la connessione. Questo attaccato, se sviluppato in modo esemplare dall’hacker, è quasi impossibile da riconoscere. L’unico indizio che può far intuire all’utente di avere a che fare con un sito fasullo può essere dato dall’URL del sito che si sta visitando: non solo deve essere scritto in maniera corretta, ma deve essere preceduto dalla sigla “https”. Questo perché la “s” sta per “secure” e denota il fatto che si tratta di un sito web sicuro.

Proteggersi in modo adeguato dagli attacchi informatici

Sembra un consiglio scontato, ma la prima cosa consigliabile da fare per sfuggire alle grinfie dei truffatori online è installare e mantenere sempre aggiornati gli antivirus sui propri dispositivi (cellulare, computer portatile, tablet, ecc.). questi software servono a rintracciare la presenza di malware per rimuovere e proteggere il dispositivo da future minacce.
Risulta anche importante aggiornare periodicamente le password con cui si accede a banche, poste, posta elettronica, ecc. Mai utilizzare password troppo deboli o impiegate per più account. Si consiglia sempre di scegliere una password composta da almeno 8 o più caratteri, che contenga lettere (maiuscole e minuscole), numeri e caratteri speciali, possibilmente combinati in modo casuale.
Infine, per evitare di perdere informazioni essenziali, è utile periodicamente effettuare un backup su supporto esterno o su soluzioni cloud, per avere sempre a disposizione una copia dei propri dati.

Scopri l’Assicurazione Cyber Risk di Lokky