(ReD) Open News

Le quattro dimensioni del phishing

13 Maggio 2020

di Redazione Online

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open.

Il phishing via e-mail è la pratica di inviare e-mail che sembrano provenire da fonti attendibili, con l’obiettivo di influenzare il comportamento o di ottenere informazioni personali o dati genericamente riservati. Essa combina l’ingegneria sociale a trucchi tecnici: un allegato nel messaggio di posta elettronica che carica il malware (ad esempio un virus) sul computer; un link a un sito che induca l’utente a scaricare malware o a consegnare spontaneamente le informazioni personali.

È impossibile tracciare una tipologia, una descrizione completa ed esaustiva, degli attacchi che possono essere portati con il metodo del phishing: anche se questo tipo di attacco avviene prevalentemente per mezzo di una mail, per “phishing” si intende ogni attacco che permette di acquisire informazioni, sia di carattere personale sia di dati per accedere al sistema; in quest’ultimo caso il phishing è solo prodromico a un attacco di altro genere. Si possono individuare però quattro dimensioni indipendenti con le quali si possono descrivere gli attacchi di phishing sino ad ora noti:

La prima dimensione riguarda il supporto attraverso il quale l’attacco viene sferrato. L’attacco può essere portato attraverso un supporto fisico (ad esempio abbandonando delle pennette USB che contengono del malware) oppure attraverso la rete (ad esempio attraverso una email o compromettendo il server).

La seconda dimensione riguarda il mezzo attraverso il quale l’attacco viene sferrato; il mezzo possono essere email oppure malware (ad esempio, un keylogger), le informazioni sulla macchina della vittima oppure, per finire, può essere stato compromesso un server o un servizio al quale la vittima si connette.

La terza dimensione riguarda coloro ai quali l’attacco era rivolto: gli obiettivi. L’attacco può essere indiscriminatamente rivolto a tutti e in questo caso il target sono potenzialmente tutti gli utenti in possesso di un indirizzo email e più in generale di una connessione alla rete; oppure l’attacco può essere rivolto a coloro che appartengono a una specifica organizzazione anche se il target è l’organizzazione e non la persona specifica; per finire, l’attacco può essere rivolto a una persona specifica con l’intento di carpire i suoi specifici dati.

La quarta dimensione riguarda il fine per cui l’attacco è stato sferrato. Gli attacchi, come si è già detto, vengono sferrati o per truffare la vittima oppure per estorcergli dei dati.

Tutti questi attacchi inducono con l’inganno l’utente a trasmettere i propri dati o le informazioni riservate in luoghi e a persone a cui non dovrebbero essere trasmessi.


Per continuare la lettura del primo volume de “I Quaderni di ReD Open”, scaricalo subito. Basta un click e non serve registrarsi!