Il phishing è una truffa del web che sfrutta la distrazione e le debolezze degli utenti per accedere a dati sensibili: informazioni personali, credenziali di accesso, password per accedere a servizi.
E il rischio sale esponenzialmente quando si naviga da smartphone Android o iOS. Per via delle dimensioni ridotte dello schermo. Ma anche per via della facilità con cui gli utenti effettuano tap su CTA, pulsanti e banner.
Per fortuna esistono diverse strategie che permettono anche ai meno esperti di difendersi dal phishing. Buona parte del lavoro di prevenzione consiste nell’imparare come analizzare link e URL sospette. Due termini che spesso vengono confuso tra loro, ma che in realtà hanno significati piuttosto specifici.
Le URL sono l’elemento più semplice da sottoporre a controllo: a volte è sufficiente un copia e incolla all’interno della barra di un motore di ricerca. I link sospetti potrebbero invece richiedere l’uso di tool più avanzati.
-
1. Cosa sono i link e gli URL
Shutterstock
I suggerimenti per difendersi dal phishing su smartphone Android o iOS spesso e volentieri si focalizzano su tecniche per analizzare link o URL sospette. Per questo è sicuramente utile partire da una definizione chiara di entrambi i termini.
La parola “link” significa semplicemente “collegamento”. È possibile parlare di link in Internet ogni qualvolta un contenuto di una pagina web permetta di portare l’utente verso un altro contenuto o un’altra pagina web.
In linea più generale la parola “link” può essere utilizzata anche per fare riferimento a collegamenti di tipo diverso: ad esempio quello tra calcolatore e unità periferiche. Ma anche quello tra più calcolatori.
L’acronimo URL sta per Uniform Resource Locator e fa riferimento all’identificazione univoca dell’indirizzo delle più diverse risorse di Internet: dai siti alle pagine web, passando per social network, blog e piattaforme.
L’URL di una risorsa Internet può essere visualizzato all’interno della barra degli indirizzi del browser in uso. In caso di navigazione da smartphone, potrebbe essere necessario copiare e incollare il testo di un URL all’interno di un foglio di lavoro, in modo da poterlo visualizzare nella sua interezza.
L’URL è composto da più elementi: il primo è il protocollo, anche se tecnicamente sarebbe più corretto parlare di schema. Un valido esempio di schema dell’URL è il seguente: http://. Questo schema fa riferimento al protocollo HTTP, HyperText Transfer Protocol, uno dei più utilizzati in assoluto in questo momento storico.
Il secondo elemento di un URL è il nome dell’host: un termine che viene associato all’indirizzo IP del sito o della pagina Internet in questione. Gli indirizzi IP sono lunghe sequenze numeriche. L’utilizzo dei nomi host è pensato per aiutare la navigazione dell’utente, semplificando la memorizzazione dei nomi univoci dei diversi siti.
Il terzo e ultimo elemento di un URL è il dominio appartenente al territorio. Si tratta della serie di caratteri come “.com” “.it” o “.org” che chiudono l’URL della pagina di accesso di un sito Internet. -
2. Come analizzare URL sospette
Shutterstock
Molte truffe di phishing possono essere evitate analizzando con la giusta attenzione eventuali URL sospette. Si tratta di un’operazione molto semplice, che può essere effettuata anche da utenti senza grosse competenze tecniche.
Quando ci si trova in un sito di cui non si è particolarmente sicuri bisogna partire da una lettura attenta dell’URL. La prima cosa da fare in tal senso è accertarsi che ci sia un’effettiva correlazione tra le parole chiave contenute nell’URL e il tipo di prodotto o servizio che viene raccontato nella pagina.
Ad esempio, un truffatore potrebbe realizzare una pagina che assomiglia in tutto e per tutto a quella di un fornitore, un operatore o addirittura un ente di Stato. Molto più difficile che sia in grado di simulare la sua URL all’interno della barra degli indirizzi.
L’URL può essere utilizzata anche per fare un controllo sulla bontà di un prodotto o servizio. In questo caso il suggerimento è di copiare le parole legate al nome dell’host e utilizzarle per effettuare una ricerca a parte in un'altra scheda del browser.
Alcuni utenti si limitano a cercare delle “recensioni” relative al nome host. Altri invece digitano domande più dirette, come ad esempio: “*** è una truffa?”. In entrambi i casi i feedback di altri utenti possono fornire indicazioni utili da tenere in considerazione, prima di procedere con acquisti, abbonamenti o sottoscrizioni.
Infine le URL sospette possono venire scansionate facendo ricorso a specifici strumenti di sicurezza online. Gli stessi che vengono scelti dagli utenti per analizzare link sospetti.
-
3. Come analizzare link sospetti
Shutterstock
Alcuni dei precetti nel capoverso precedente possono essere seguiti anche per analizzare link sospetti. Anche perché spesso e volentieri i link utilizzati per le truffe di phishing rimandano a pagine o contenuti web caratterizzati da un URL.
Il problema è che spesso si clicca su un link prima di visualizzare l’URL. Magari facendo affidamento sul testo cliccabile: ad esempio determinate parole evidenziate in un paragrafo. Ma anche specifiche CTA inserite all’interno di banner o pulsanti.
Il primo punto da chiarire in tal senso è che il testo cliccabile non deve necessariamente coincidere con l’URL di atterraggio. Ciò vuol dire che un truffatore può benissimo scrivere “clicca qui per atterrare sul sito X” e poi portare sulla pagina Y. Questo è il caso della stragrande maggioranza dei link sospetti.
Allo stesso modo l’utente ha quasi sempre modo di visualizzare l’URL di atterraggio prima di cliccare. Per farlo da smartphone Android o iOS spesso è sufficiente effettuare un tap prolungato sul testo cliccabile. Dopodiché l’URL può essere estrapolato e sottoposto ad analisi.
Esistono però delle URL piuttosto difficili da smascherare. Se l’utente continua a nutrire dei sospetti dopo le ricerche base sul web, è possibile utilizzare strumenti più avanzati.
Alcuni antivirus sono dotati di una funzione di analisi di URL. Lo stesso discorso vale per il Rapporto sulla Sicurezza di Google. Una pagina che sfrutta le tecnologie di navigazione sicura proprietarie del colosso di Mountain View.
Il Rapporto sulla Sicurezza permette di controllare lo stato delle URL sospette sfruttando le informazioni contenute nei database di Google. Si tratta di una quantità di dati difficilmente quantificabile: ogni giorno infatti il team di Google monitora miliardi di URL, individuando migliaia di siti e pagine potenzialmente forieri di phishing.Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web