Lo spoofing, tradotto in italiano come “manipolazione” o “occultamento”, è una tecnica usata dal cyber crime per contraffare l’identità di utenti o di dispositivi.
Si tratta, per l’appunto, di un tipo di falsificazione tecnologica utilizzata per far credere alla vittima che l’identità del mittente del contatto o del contenuto ricevuto siano assolutamente attendibili.
E’ una delle truffe più antiche e versatili di sempre: nata già negli anni ’80, si è resa sempre più sofisticata con l’evolversi dei nuovi strumenti di comunicazione e delle nuove opportunità per le campagne di phishing.
L’utilizzo dello spoofing sta infatti rendendo sempre più sofisticate le attività di social engineering dei criminali cyber. Un mittente conosciuto e affidabile è già un ottimo inzio per rendere credibile una truffa.
Le mille forme dello spoofing
Lo scopo di una truffa messa in atto tramite spoofing è lo stesso della maggior parte degli altri crimini informatici, ovvero rubare informazioni importanti o dati sensibili, come quelli bancari.
Le modalità attraverso cui si può manifestare questa truffa, però, sono diverse:
- Mail Spoofing: il mittente di una mail viene modificato per contraffare la reale provenienza. Come detto prima, le truffe sono sempre più sofisticate e un approccio che sta prendendo piede sempre di più è il cosiddetto “Fake Forwarding”, ovvero una finta mail che però contiene Fwd: o Re: nell’oggetto.
In questo caso le informazioni vengono estratte dall’email di un account compromesso o tramite ricerche di dati pubblici. - Spoofing del DNS (Domain Name System): si tratta del sistema che regola la traduzione dei nomi dei nodi della rete in indirizzi IP. In questo tipo di spoofing viene messa in atto la modifica del server DNS al fine di dirottare un nome di dominio specifico verso un indirizzo IP diverso.
- SMS Spoofing: consiste nell’invio di un messaggio da parte di un mittente falso oppure inesistente. Quando arriva un sms o una chiamata, i moderni smartphone mostrano il cosiddetto CLI (Calling Line IDentifier), per identificare il numero telefonico dell’utente chiamante presente nei contatti della nostra rubrica o, nel caso delle aziende, dell’elenco pubblico. Sfruttando questa strada, i criminali cyber modificano il CLI, attraverso la pratica del “CLI Spoofing”, per assumere una falsa identità.
- Web Spoofing: in questo caso la vittima crede di visitare il sito internet desiderato, mentre in realtà si tratta di un sito contraffatto. In questo caso i criminali cyber replicano il design del sito Web di destinazione e utilizzano una URL simile o sapientemente “occultata”, tanto da renderla credibile.
- Spoofing dell’indirizzo IP: ossia l’etichetta numerica che identifica univocamente un dispositivo detto host, una sorta di carta d’identità di un dispositivo tecnologico. In questo caso lo spoofing si verifica quando l’invio di messaggi utilizza un indirizzo IP che fa sembrare il messaggio inviato da una fonte attendibile. Questo attacco ha spesso successo in quanto la maggior parte dei router attivi all’interno delle reti aziendali, controllano soltanto l’indirizzo IP di destinazione e non quello di provenienza.
Difendersi dallo spoofing è possibile?
La prima cosa che dobbiamo evitare è che sia proprio il nostro account ad essere compromesso e che la nostra identità venga utilizzata da qualcuno che si spaccia per noi.
Per questa ragione è necessario proteggere il proprio account seguendo delle buone abitudini. Nel caso riteniamo che qualcuno si sia appropriato della nostra identità è necessario avvisare subito i nostri contatti e denunciare l’accaduto alla Polizia Postale.
Ecco alcune sane abitudini per proteggere il proprio account:
- cambiare la password con una più affidabile, che non contenga possibilimente informazioni di carattere personale
- utilizzare una passaword complessa, un mix di numeri, lettere e caratteri speciali in maniera più casuale possibile
- cambiare la password di frequente e non riutilizzare mai quelle vecchie
- proteggere il proprio account con sistemi di multi factor authentication
E’ invece importante non dimenticare che il cyber crime può appropriarsi di una identità che consideriamo legittima o che fa parte dei nostri abituali contatti, per i suoi scopi malevoli.
Per questa ragione è sempre necessario diffidare di mail, sms o messaggi dei tanti sistemi di messaggistica, che pur sembrando provenire da fonti affidabili e conosciute si caratterizzano per:
- la richiesta di informazioni personali: non rispondere mai, senza avere prima verificato, a mail che richiedono i dati dell’account o informazioni di login, o qualunque altra informazione sensibile
- il senso di urgenza nel rispondere: non cliccare su link o bottoni per rispondere a richieste che hanno come caratteristica l’urgenza
- Invio di informazioni inaspettate: evitate di aprire allegati non attesi e non verificati, che solleticano la curiosità o innescano il senso del dovere
In linea generale è sempre necessario, inoltre, mantenere costantemente aggiornati l’antivirus, e tutti i sistemi operativi e i dispositivi di rete presenti sui nostri device. In questo modo non solo aumenterete la protezione contro l’IP spoofing, ma risolverete anche altre innumerevoli falle di sicurezza.
Nonostante le mille soluzioni date per prevenire queste truffe, la soluzione migliore è assolutamente quella di creare una consapevolezza diffusa della minaccia.
Per questo Cyber Guru mette a disposizione dei percorsi formativi semplici ma innovativi, in grado di proteggere le diverse attività anche dai più comuni attacchi cibernetici.