Come lavorano i phishers

In questo articolo vedremo alcuni sotterfugi utilizzati dai phisher per cercare di rubare i nostri dati di accesso.

Phishing

Come lavorano i phishers

1

La prima domanda a cui vuole rispondere questo articolo è: come mai, se le pagine di phishing sono uppate su un sito web, quest’ ultimo non viene chiuso e gli autori arrestati?

Quando registriamo un dominio( es: informaticalab.com) dobbiamo fornire una certa quantità di dati personali, che vengono poi messi a disposizione di chiunque tramite un semplice whois.

Quindi, come mai semplicemente le autorità non bloccano e arrestano i gestori dei siti che contengono pagine che cercano di rubarci dati sensibili?

Un esempio di mail di phishing, ai danni delle poste.

Un esempio di mail di phishing, ai danni delle poste.

Il motivo è che spesso i siti che ospitano delle pagine truffaldine, sono stati hackerati e ospitano (all’insaputa dei veri responsabili del sito) pagine malevole.

Per riuscire a prendere i phishers, dovrebbero riuscire ad accedere ai logs del sito, capire come sono entrati, rintracciarli ed arrestarli. Un ‘operazione, al 90% dei casi, impossibile.

La seconda domanda a cui vogliamo rispondere è:

Perchè sempre a me?

Perchè vi arrivano di continuo mail da parte persone che cercano di rubarvi i dati di accesso sul sito delle poste, postepay, la vostra banca eccetera?

I phishers, come abbiamo visto anche poco fà, sono persone furbette: utilizzano diversi sistemi per procurarsi migliaia e migliaia di emails.

Uno fra tutti (giusto per sensibilizzare le persone che lo fanno): copiano le email dalle catene che vengono riinoltrate.

Apro una piccola parentesi: le catene vengono usate per raccogliere indirizzi email per spam o per phishing, la prossima volta che ne reinviate una e regalate tutta la lista dei vostri contatti a uno sconosciuto pensateci bene.

Un’altro metodo che viene spesso utilizzato, è quel noioso contrattino che accettiamo senza neanche sbirciare sull’ informativa della privacy.

Altro esempio di phishing, ai danni di Lottomatica.

Altro esempio di phishing, ai danni di Lottomatica.

A volte può succedere che, per curiosità o altro, ci registriamo su qualche sito strano che al momento della registrazione, ci fa accettare una clausola del tipo “Permetto al sito x di vendere la mia email a terzi”.

In ogni caso, anche se magari questa clausola non è presente, i phishers utilizzano il terzo metodo: o lo acquistano direttamente (senza il vostro permesso) dagli autori di un sito, oppure lo hackerano e si prendono dal database la lista di email senza il consenso di nessuno.

Il vantaggio delle catene è nel conoscere la lingua: sapere di dov’è una persona (almeno, il 90% delle persone di cui avete l’email si presuppone abitino nel vostro stesso paese) in modo da scegliere la lingua per il testo del messaggio di phishing più appropriata.

Per quanto riguarda i restanti 3 metodi, il loro vantaggio è più evidente: possono sapere non solo il paese, ma anche la città (se l’avete inserita), il vostro nome, cognome (se li avete inseriti) e possono, in caso di spam principalmente, sapere una piccola parte dei vostri interessi basandosi sul tema del sito da cui hanno preso le vostre informazioni.

Altro esempio di phishing, questo ai danni di CartaLis. Notate anche le imperfezioni grammaticali, che spesso aiutano a capire la contraffattezza di una mail.

Altro esempio di phishing, questo ai danni di CartaLis. Notate anche le imperfezioni grammaticali, che spesso aiutano a capire la contraffattezza di una mail.

 Al sicuro

Fortunatamente, i nostro server di posta utilizzano degli algoritmi come filtro che diventano sempre più intelligenti ed efficenti sul tipo di mail che possono occupare la nostra cartella di posta ricevuta, e quali la cartella di posta indesiderata.

Molti antivirus riconoscono siti di scam, e ci avvertono dell’ eventuale pericolo.

Nonostante questi potenti strumenti, ancora oggi molte persone cadono nella rete, facendo guadagnare a questi criminali milioni di dollari l’anno.

Per questo motivo, il consiglio che possiamo darvi, è quello di controllare sempre l’ URL del sito che state visitando in modo da accertarvi che sia quello che pensate che state visitando prima di effettuare il login.

Infine, diffidate di mail scritte in malomodo: pensate veramente che il vostro conto venga bloccato e che la vostra banca vi scriva con un italiano che sembra (ed in effetti spesso è) tradotto da Google Translate? 🙂

About the Author

Federico PonziStudente, Webmaster ed appassionato di tutto ciò che è informatico con una spruzzata di scienza.View all posts by Federico Ponzi

Leave a Reply