Ogni giorno migliaia di utenti preoccupati dalle truffe informatiche effettuano ricerche mirate per imparare come riconoscere il phishing: l’attacco che “pesca” le sue vittime, senza che neanche se ne accorgano.
Per fortuna i segnali a cui prestare attenzione sono diversi e per individuarli non è assolutamente necessario essere degli esperti di sicurezza informatica.
A volte, per riconoscere un attacco in corso, è sufficiente leggere il contenuto di una comunicazione da cima a fondo. Imparando a riconoscere e dare il giusto peso ad alcuni campanelli d’allarme.
-
1. Comunicazioni allarmanti e offerte impossibili
Gorodenkoff/Shutterstock
Molte truffe informatiche mirano a generare uno stato di preoccupazione nell’utente con l’obiettivo di abbassare il livello della sua attenzione.
Non a caso diversi attacchi di phishing puntano su comunicazioni all’insegna dell’urgenza o che, più in generale, producano un senso di allarme più o meno imminente.
È il caso ad esempio di tutte quelle email che contengono oggetti contenenti parole quali “urgente” o “obbligatorio”. Ma anche di quegli oggetti che annunciano immediatamente un pericolo.
La minaccia può farsi più o meno centrata, in base alla tipologia di truffa in atto. Si va dai messaggi più generici del sopracitato phishing, ad azioni mirate nel caso del social engineering più approfondito.
Il suo senso è però grossomodo sempre lo stesso: l’hacker presenta all’utente uno scenario negativo più o meno grave, a partire dal pacco non consegnato, fino ad arrivare al conto bloccato.
Il truffatore fornisce però alla vittima un’apparente via di fuga che quasi sempre consiste nel cliccare su un link o nello scaricare un file, in modo da garantire la diffusione di malware all’interno del dispositivo del povero malcapitato.
Il carattere di urgenza cui si accennava precedentemente serve a favorire questo genere di clic o download. La speranza del malintenzionato è che l’utente vada letteralmente nel pallone, perdendo lucidità e capacità di analisi.
Un utente impaurito presta meno attenzione ai dettagli. E potrebbe finire per accettare l’invito dell’hacker, pur di porre fine a questo stato di agitazione.
Ecco perché molti attacchi di phishing annunciano la cancellazione imminente di informazioni o servizi cari all’utente. Un'altra strategia che mira dritta a contenuti sensibili.
Attenzione però, talvolta le truffe informatiche giocano su sentimenti diametralmente opposti. È il caso ad esempio di tutte quelle offerte troppo belle per essere vere (e che, infatti, sono quasi sempre false).
In questo caso i truffatori giocano sull’euforia e l’entusiasmo delle loro vittime. Sperando ancora una volta che abbassino la soglia dell’attenzione e non si accorgano dell’attacco in corso.
-
2. Elementi sospetti da tenere d’occhio
wk1003mike/Shutterstock
Il phishing e le truffe informatiche sono quasi sempre caratterizzati da elementi sospetti. Tutto sta nell’individuarli facendo ricorso alla giusta dose di lucidità.
Le email degli hacker quasi sempre contengono link, banner o pulsanti che indirizzano a siti web pericolosi. Le truffe infatti hanno quasi sempre lo scopo di infettare il dispositivo dell’utente.
Virus, trojan, ransomware e tante altre tipologie di malware che puntano a pochi obiettivi. Da una parte il possesso delle informazioni private dell’utente, dall’altra l’accesso alle sue risorse finanziarie.
Proprio i link sono un elemento sospetto che può facilmente venire analizzato in sicurezza. Intanto su molti browser è sufficiente portare il cursore del mouse sopra un pulsante, per visualizzare un’anteprima dell’URL di atterraggio.
A questo punto è molto importante verificare che l’URL in questione abbia una reale attinenza con la comunicazione ricevuta. Spesso infatti capita che gli hacker si spaccino per qualcuno che non sono.
Ad esempio simulando comunicazioni provenienti da istituti bancari o fornitori di servizi. È possibile però che i link e gli URL su cui l’utente viene invitato a cliccare non abbiano niente a che vedere con il presunto mittente della comunicazione.
Lo stesso discorso vale per eventuali file allegati, che però andrebbero evitati a prescindere. Soprattutto nel caso in cui provengano da persone sconosciute e abbiano a che fare con determinate categorie di file eseguibili o archivio compresso. Si pensi in tal senso alle estensioni .EXE, .ZIP e .RAR.
Infine è sempre molto importante analizzare gli indirizzi email delle comunicazioni sospette. Spesso infatti la loro composizione tradisce elementi di rischio.
È il caso ad esempio di tutti quei domini che non si legano in alcun modo con la presunta provenienza della mail. Ma anche di quei domini che contengono errori di ortografia o piccole, grandi variazioni rispetto a un originale.
-
3. Altri consigli per imparare come riconoscere il phishing
Andrea Danti/Shutterstock
Gli elementi da tenere in considerazione per individuare una comunicazione potenzialmente pericolosa sono molteplici, ma sono quasi sempre abbastanza semplici da individuare.
Basti considerare che le truffe informatiche sono spesso piene zeppe di errori grammaticali: a partire dalle piccole imperfezioni, fino ad arrivare a strafalcioni veri e propri.
In linea di principio un testo proveniente da un mittente sconosciuto che presenta una quantità considerevole di errori è da considerarsi sospetto.
Questo non vuol dire che tutti i testi sgrammaticati siano necessariamente pericolosi, ma solo che, di fronte a certi segnali, l’utente farebbe bene a pensarci bene prima di eseguire richieste di sorta.
Restando in tema richieste, le attività di phishing spesso e volentieri veicolano domande specifiche. L’hacker chiede alla vittima di cliccare su un link, o di scaricare un allegato, oppure di fornire credenziali, password e informazioni sensibili.
Attenzione invece a non dare troppo peso all’attacco delle comunicazioni. In questo momento storico infatti né i saluti generici né quelli mirati sono da considerarsi totalmente sicuri.
Esistono truffe informatiche che iniziano con un banale: “Gentile utente”. Così come ci sono maestri del social engineering che inviano automaticamente centinaia di mail che chiamano per nome e cognome le loro vittime.
Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web