Avete sentito la storia di come i messaggi di phishing hanno indotto gli utenti di Apple iMessage a disattivare la protezione del proprio telefono? Le nuove varianti del malware Medusa hanno preso di mira anche gli utenti Android in sette paesi. UPS ha reso nota una violazione dei dati dopo che le informazioni dei clienti esposte sono state utilizzate in una campagna di phishing via SMS. Anche l'IRS ha avvertito gli americani di un massiccio aumento del numero di attacchi di phishing via SMS ogni anno. L'estensione Chrome di un'azienda di sicurezza informatica è stata dirottata per rubare i dati degli utenti.
Questi sono tutti casi di phishing e smishing. Lo spoofing vocale basato sull'intelligenza artificiale alimenta la nuova ondata di attacchi di phishing. I notiziari discutono costantemente di come i truffatori utilizzino la clonazione vocale e i deepfake per rubare milioni di dollari alle organizzazioni. I governi stanno già emettendo avvisi di massima allerta ai funzionari sulla condivisione dei dati durante le telefonate. L'avviso ha anche messo in guardia le vittime sul fatto che gli aggressori possono manipolare le informazioni dell'ID chiamante per far sembrare che la chiamata provenga da un numero governativo autentico.
Il vishing, lo smishing e il phishing sono modalità di attacco sofisticate. Tuttavia, un funzionario ha confermato che la carta di credito di un criminale potrebbe essere sostituita con un attacco di phishing. Se non si è a conoscenza di come funzionano questi attacchi, si può finire in guai seri.Questa guida illustrerà le differenze tra phishing, smishing e vishing. Imparerete come evitare di essere vittima di furti d'identità, come prevenire questi attacchi e quali misure adottare per eliminarli.
Entriamo subito nel vivo dell'argomento.
Che cos'è il phishing?
Il phishing è un tentativo di ingannare l'utente tramite messaggi e-mail e indurlo a divulgare informazioni sensibili. Un hacker cercherà di rubare le informazioni del tuo conto bancario, le password, i nomi utente o i numeri delle carte di credito. Potrebbe prendere di mira qualsiasi altro dato sensibile e mascherarsi da entità rispettabile, in modo da attirare la vittima.
Il phishing è chiamato così perché segue un modello operativo simile a quello utilizzato dai pescatori che usano l'esca per catturare i pesci. Gli esempi più comuni di phishing sono gli attacchi on-path e il cross-site scripting. Alcuni attacchi possono verificarsi anche tramite messaggistica istantanea, quindi è essenziale familiarizzare con i loro vettori. È difficile individuare gli attacchi di phishing in circolazione. Un esempio classico è la famosa e-mail del principe nigeriano, una forma avanzata di phishing.
La truffa della disattivazione dell'account fa leva sul senso di urgenza e chiede di aggiornare dettagli importanti, come le credenziali di accesso. L'autore dell'attacco può fingersi un dominio bancario e affermare di provenire da fonti ufficiali. Se non inserisci tali dettagli, ti dirà immediatamente che il tuo account verrà disattivato. È necessario agire rapidamente. L'autore dell'attacco ti chiederà il tuo nome utente e la tua password per impedire il processo di disattivazione.
Un'altra versione ingegnosa di questo attacco consiste nel reindirizzare l'utente al sito web ufficiale della banca dopo aver inserito le informazioni chiave, in modo che nulla sembri fuori dall'ordinario. Questo attacco di phishing è difficile da individuare, quindi è necessario controllare la barra degli indirizzi e assicurarsi che il sito web sia sicuro. La tua banca non ti chiederà mai il login e la password in queste circostanze.
Le truffe di falsificazione di siti web sono un altro tipo popolare di attacco di phishing. L'autore dell'attacco crea un sito web identico a quello originale o legittimo utilizzato dalla vittima. Può inviare un'e-mail che sembra provenire da una fonte legittima. Qualsiasi informazione inserita dalla vittima in risposta a queste e-mail può essere utilizzata in modo fraudolento o venduta.
All'inizio dell'era di Internet era facile individuare le pagine false o duplicate, ma oggi i siti fraudolenti sembrano copie perfette degli originali. È necessario controllare l'URL nel browser web e verificare la presenza della certificazione HTTPS per assicurarsi che il sito web sia sicuro. Se un sito web non dispone dei certificati di autenticazione, si tratta di un segnale di allarme.
Il clone phishing è un altro schema molto diffuso. Un'e-mail legittima inviata in precedenza può essere copiata e il suo contenuto e i suoi link modificati per indurre la vittima ad aprirla nuovamente. Si tratterà di una serie continua di e-mail. Ad esempio, l'autore dell'attacco potrebbe utilizzare lo stesso nome dei file allegati originali per i propri file dannosi.
Queste e-mail verranno inviate nuovamente con un indirizzo e-mail contraffatto che sembra provenire dal mittente originale. Questa tattica sfrutta la fiducia delle vittime e le coinvolge in comunicazioni sufficienti a indurle ad agire.
Impatto del phishing
Gli attacchi di phishing non solo interrompono le operazioni aziendali. Una volta che un aggressore riesce a penetrare nella rete, può installare ransomware o malware o causare interruzioni del sistema. Sappiamo tutti che ciò comporta una perdita di produttività e può ridurre l'efficienza della vostra organizzazione. Il phishing può influire seriamente sui tempi di risposta; a volte questi attacchi possono durare mesi.
Non vi sorprenderà sapere quanto sia difficile riprendersi da un attacco di phishing. Il vostro personale potrebbe non essere in grado di continuare il proprio lavoro e le vostre risorse di dati potrebbero essere rubate, danneggiate o manomesse. I vostri servizi online potrebbero andare offline, rendendo i vostri clienti non riconoscibili. Per la maggior parte delle organizzazioni, il ripristino delle operazioni può richiedere fino a 24 ore.
Ma se non siete fortunati, il danno non si limiterà alla discontinuità operativa. Nel processo, perderete denaro, dati e la reputazione della vostra azienda, che potrebbero richiedere molto più tempo per essere recuperati. Anche le sanzioni normative non sono uno scherzo. Sono previste sanzioni per l'uso improprio o la gestione scorretta dei dati, che possono raggiungere milioni di euro.
Abbiamo sentito storie di British Airways, Facebook, Marriott Hotels e altre organizzazioni colpite da casi simili.
Che cos'è lo smishing?
Lo smishing consiste nell'invio di messaggi SMS fraudolenti per indurre le persone a divulgare informazioni sensibili o a scaricare software dannoso. Gli aggressori tendono ad acquistare dati personali dal dark web e prendono di mira una persona sulla base dei dati rubati in precedenti violazioni. Utilizzando gateway SMS e strumenti di spoofing, gli aggressori mascherano i loro numeri di telefono per apparire legittimi. A volte, possono infettare i telefoni con malware nascosto, consentendo loro di sottrarre dati nel tempo.
Quando una vittima risponde o clicca su un link, gli aggressori raccolgono informazioni personali o finanziarie per eseguire transazioni non autorizzate o furti di identità. Spesso non vengono rilevati dai filtri antispam del telefono o dalle impostazioni di sicurezza predefinite di Android/iOS, che non sono mai sufficienti a prevenire truffe avanzate. Esempi di smishing includono false notifiche di vincita, avvisi di frodi bancarie, truffe fiscali, bufale di assistenza tecnica e minacce di cancellazione del servizio. Gli aggressori possono anche chiedere alle vittime di scaricare app dannose che rubano dati direttamente da un dispositivo.
Impatto dello smishing
Gli attacchi di smishing possono portare al furto di informazioni personali, con conseguenti frodi finanziarie e furti di identità permanenti. Le vittime si ritroveranno addebitati importi non autorizzati sui propri conti bancari o nuove linee di credito aperte a loro nome. Le aziende potrebbero subire danni alla reputazione se i dipendenti divulgassero inconsapevolmente i dati dei clienti tramite link di smishing. I canali di comunicazione pubblici potrebbero essere compromessi se gli aggressori iniziassero a utilizzare telefoni dirottati per diffondere ulteriormente messaggi dannosi.
Anche i gestori di telecomunicazioni non sono in grado di bloccare tutti gli SMS sospetti, lasciando gli utenti esposti. Peggio ancora, lo smishing può minare le fondamenta stesse della fiducia nelle comunicazioni digitali e le organizzazioni potrebbero anche essere esposte a implicazioni legali e normative qualora venissero rivelate informazioni sensibili. Le conseguenze - difficoltà finanziarie, spese legali e un marchio compromesso - potrebbero persistere a lungo dopo l'evento.
Che cos'è il vishing?
Il vishing, noto anche come voice phishing, utilizza telefonate o messaggi per indurre le persone a fornire dati sensibili. Gli aggressori possono falsificare l'ID del chiamante o utilizzare la tecnologia deepfake, facendo sembrare che la chiamata provenga da un'entità affidabile, come una banca, un ufficio governativo o persino un collega di lavoro. La maggior parte dei dipendenti non addestrati sarà il bersaglio principale. I truffatori creano storie credibili, come richieste di pagamento urgenti o emergenze dei fornitori, per costringere a prendere decisioni rapide.
Questa forma di ingegneria sociale combina l'interazione umana con la tecnologia. Gli aggressori potrebbero fingersi addetti all'assistenza IT o dichiararsi dipendenti delle risorse umane, utilizzando script plausibili che tentano di estrarre login, credenziali o altre informazioni aziendali sensibili. I criminali possono anche impersonare dirigenti di alto livello o familiari utilizzando software di sintesi vocale. Il vishing può ingannare chiunque sia distratto o non attento alla sicurezza. Le aziende di grandi dimensioni sono esposte a un rischio particolare perché lo spoofing dell'ID chiamante può aggirare anche i sistemi di sicurezza telefonica più elementari, aprendo potenzialmente la porta a fughe di dati o frodi finanziarie.
Impatto del vishing
Il vishing pone seri problemi sia agli individui che alle organizzazioni. Gli aggressori possono lasciare messaggi vocali falsi o chiamare dipendenti ignari, rubando potenzialmente proprietà intellettuale o informazioni bancarie. Poiché le telefonate sembrano più personali, le vittime possono istintivamente fidarsi di ciò che sentono. Tattiche di urgenza, come fingere che un pagamento critico a un fornitore sia in ritardo, possono spingere i bersagli a rispondere senza verificare i dettagli. La mancanza di autenticazione a più fattori o processi di approvazione inadeguati aggravano il danno, rendendo banale per i truffatori modificare account critici.
Questo ha recentemente coinvolto Retool, una piattaforma di sviluppo che è scomparsa e compromessa, colpendo 27 clienti cloud. Questo incidente aumenta la consapevolezza di come le chiamate di ingegneria sociale possano compromettere la sicurezza di un'organizzazione in pochi minuti. Mostra gli effetti a catena delle perdite finanziarie, dell'esposizione dei dati e della sfiducia a lungo termine tra dipendenti e partner.
6 differenze fondamentali tra phishing, smishing e vishing
Di seguito sono riportati sei aspetti chiave che differenziano questi tre metodi di attacco, insieme a brevi esempi e approfondimenti su come le organizzazioni e gli individui possono proteggersi.
1. Canale di distribuzione principale
Il phishing avviene tipicamente tramite e-mail; lo smishing si basa su SMS o messaggi istantanei, mentre il vishing si basa su chiamate vocali. Gli aggressori sceglieranno il canale più adatto al bersaglio che intendono utilizzare: e-mail per gli account di lavoro, messaggi di testo per gli utenti di smartphone e telefonate per un contatto diretto.
2. Modello operativo
I phisher creano link o pagine di accesso falsi per raccogliere le credenziali; gli smisher inviano URL o allegati dannosi tramite SMS e i visher parlano con gli obiettivi in tempo reale. Ciascun metodo sfrutta l'inganno per indurre l'utente a divulgare dati personali o aziendali.
3. Esempi di attacchi
Vuoi confrontare i messaggi di phishing e smishing o vedere la differenza tra smishing e vishing? Ecco alcuni esempi di come potrebbero apparire i tuoi messaggi quando sei tu a riceverli:
- Phishing: Ricevi un avviso improvviso sulla sicurezza del tuo account. Proviene da un amico della tua organizzazione chiamato Tom o dal CEO.
- Smishing: Un SMS con un "buono sconto flash" che reindirizza gli utenti a un sito web dannoso.
- Vishing: Potresti ricevere improvvisamente una telefonata in cui ti viene comunicato che il tuo abbonamento al servizio di archiviazione cloud sta per scadere. Sentirai menzionare il nome del tuo fornitore di servizi cloud e ti convincerai. Ti verrà richiesto di effettuare un pagamento urgente al telefono.
4. Fattori scatenanti emotivi
Il phishing tende a fare leva su tattiche intimidatorie o sull'urgenza. Il lo smishing si basa sull'eccitazione (vincite alla lotteria, omaggi) o sulla paura (avvisi bancari). Il vishing sfrutta l'ansia con pressioni in tempo reale. Il social engineering è progettato per ottenere clic, risposte o divulgazioni impulsivi in ogni caso.
5. Vulnerabilità aziendali
Le organizzazioni spesso si affidano a soluzioni di sicurezza e-mail, ma trascurano il filtraggio degli SMS o la verifica delle chiamate vocali. Il phishing aggira i filtri antispam deboli; lo smishing elude le difese e-mail aziendali; il vishing prospera grazie a dipendenti non formati che presumono che una chiamata dal "supporto IT" sia legittima. L'autenticazione a due fattori non è sempre obbligatoria, lasciando gli account a rischio su tutti i canali.
6. Lacune di conoscenza
Gli aggressori sfruttano le lacune di consapevolezza: i dipendenti formati solo sulle minacce via e-mail possono cadere vittime dello smishing o del vishing. Inoltre, la combinazione di tattiche, come un'e-mail (phishing) seguita da un SMS di conferma (smishing), aggiunge credibilità. Una formazione regolare e lo scetticismo nei confronti di richieste insolite mitigano questi rischi.
Ottenere informazioni più approfondite sulle minacce
Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.
Per saperne di piùPhishing vs Smishing vs Vishing: Differenze principali
Ecco un elenco delle differenze principali tra phishing, smishing e vishing:
| Area di differenziazione | Phishing | Smishing | Vishing |
|---|---|---|---|
| Canale di distribuzione | Presa di mira delle e-mail; spesso utilizzando indirizzi falsificati o link di phishing. | Si basa su SMS o messaggi istantanei inviati tramite operatori di telefonia mobile o app di messaggistica. | Coinvolge telefonate o messaggi vocali, talvolta utilizzando l'ID chiamante contraffatto. |
| Obiettivi tipici | Account e-mail personali o di lavoro, social network, servizi online. | Utenti di smartphone, spesso con filtri antispam limitati o sicurezza integrata. | Persone o dipendenti raggiungibili per telefono, in particolare quelli che non hanno familiarità con le minacce vocali. |
| Strumenti comuni | Moduli di accesso falsi, allegati contenenti malware, e-mail dall'aspetto urgente. | Link fraudolenti, richieste di download di app dannose o richieste di informazioni personali. | Software di manipolazione vocale, call center falsi o messaggi vocali fraudolenti. |
| Elemento emotivo chiave | Paura di perdere l'accesso, di non rispettare scadenze urgenti o di essere bloccati fuori da un account. | Eccitazione (vincita di un premio), timore (avvisi di frode bancaria) o urgenza (notifiche di scadenze fiscali). | Pressione da parte di un interlocutore dal vivo che finge di essere un capo, un fornitore o un funzionario governativo che richiede un'azione rapida. |
| Metodo di raccolta dei dati | Cliccare su link o scaricare file che acquisiscono credenziali di accesso, informazioni finanziarie o dati personali. | Toccare link nei messaggi di testo, fornire informazioni tramite SMS di risposta o installare app dannose che raccolgono dati sensibili. | Condivisione di password o dettagli finanziari al telefono o seguendo le istruzioni vocali per verificare informazioni riservate. |
| Strategia di prevenzione | Utilizzare il filtraggio delle e-mail, verificare gli URL, implementare l'autenticazione a più fattori (MFA) e prestare attenzione agli allegati sospetti. | Verificare l'autenticità del mittente, non cliccare mai su link sconosciuti, installare soluzioni di sicurezza mobile e segnalare SMS sospetti. | Formare i dipendenti a verificare l'identità dei chiamanti, evitare di divulgare dati sensibili al telefono e utilizzare procedure di verifica tramite richiamata. |
Conclusione
Gli attacchi di phishing, smishing e vishing possono colpire qualsiasi organizzazione, indipendentemente dalle dimensioni o dal settore. Questi sono momenti critici per difendersi da tali minacce in continua evoluzione attraverso la vigilanza e le migliori pratiche di sicurezza. Ricordate che sfruttare la fiducia umana è la prima linea delle campagne di ingegneria sociale; pertanto, la formazione e la consapevolezza devono essere in primo piano. Sia che lavoriate con dati riservati o che utilizziate semplicemente i servizi online quotidianamente, vale la pena essere consapevoli e stare sempre un passo avanti.
"FAQs
Il phishing, lo smishing e il vishing utilizzano tecniche di ingegneria sociale, ma differiscono nel modo in cui gli aggressori raggiungono le vittime. Il phishing si basa su e-mail con pagine di accesso false, lo smishing utilizza messaggi di testo fraudolenti e il vishing impiega chiamate vocali per estrarre informazioni private. I criminali spesso si fingono fonti affidabili, proponendo offerte urgenti o allettanti per indurre le vittime a rivelare dettagli sensibili.
Le persone con una consapevolezza limitata della sicurezza informatica o protezioni dei dispositivi obsolete sono gli obiettivi principali, sia che si tratti di phishing contro smishing, smishing contro vishing o qualsiasi truffa di ingegneria sociale. Gli aggressori si concentrano anche sulle grandi organizzazioni in cui un singolo dipendente non formato può consentire l'accesso non autorizzato. Le persone di alto profilo, come dirigenti, personaggi pubblici o personale sanitario, possono essere oggetto di attacchi più intensi a causa dei dati che gestiscono.
Conoscere la differenza tra phishing, smishing e vishing può aiutarti a individuare i segnali di allarme. Controlla le fonti delle e-mail e gli URL per individuare eventuali tentativi di phishing, fai attenzione ai link testuali negli smishing e diffida delle chiamate non richieste che richiedono informazioni personali nei vishing. Le truffe spesso presentano saluti generici, un linguaggio urgente o allegati sospetti. Verificare l'autenticità con un secondo canale può evitare queste minacce.
Tutti possono cadere vittime di phishing, smishing o vishing, ma chi gestisce transazioni finanziarie, i lavoratori remoti o i dipendenti con account privilegiati spesso corrono rischi maggiori. Gli aggressori prendono di mira gli utenti indaffarati e distratti, persone troppo concentrate sui propri compiti per esaminare attentamente ogni chiamata o messaggio. Le piccole imprese e le grandi aziende sono potenziali bersagli se la formazione sulla sicurezza viene trascurata.
Gli strumenti antivirus aiutano a bloccare minacce specifiche, ma non possono proteggere completamente dal social engineering. È fondamentale comprendere la differenza tra phishing, smishing e vishing, poiché queste tattiche sfruttano la fiducia umana piuttosto che le vulnerabilità del software. Le soluzioni antivirus integrano la formazione sulla consapevolezza, i filtri e-mail e l'autenticazione a più fattori, ma gli utenti devono rimanere vigili e scettici nei confronti di link, chiamate o messaggi sospetti.
