Cos’è lo spoofing e come prevenirlo? In che modo gli hacker rubano i dati sensibili

Uno degli “sport” preferiti dagli hacker di tutto il mondo è rubare i dati sensibili delle persone e, nello specifico, accedere ai loro conti bancari; l’obiettivo è sempre quello di estorcere soldi alle povere vittime. Tra i tanti metodi escogitati dai cybercriminali per raggiungere il loro scopo, uno in particolare ha un nome all’apparenza innocuo, quasi buffo: si tratta dello “spoofing”, termine inglese che significa “imbrogliare”, ed è proprio questo di cui stiamo per parlare.

Attraverso la tecnica dello spoofing, si entra in una rete e la si inganna, facendole credere che la fonte di determinate informazioni sia fidata, quando invece non lo è.

Esistono diversi tipi di spoofing:

  • Spoofing dell'indirizzo IP quando vengono inviati i messaggi ad un computer usando un indirizzo IP che fa sembrare che lo stesso sia stato inviato da una fonte attendibile;

  • Spoofing di mail ovvero la modifica dell'intestazione di una mail per farla sembrare proveniente da qualcuno diverso dalla fonte reale;

  • Spoofing del DNS - acronimo di Domain Name System (una specie di elenco telefonico degli indirizzi IP) - ovvero la modifica del server DNS allo scopo di indirizzare un nome di dominio specifico verso un altro indirizzo IP.

Come funziona lo spoofing e come si riconosce?

Chiarito cos’è lo spoofing, andiamo a vedere come viene applicato.

Gli hacker utilizzano questa tecnica per inviare mail che paiono giungere dalla rete personale di contatti, in modo da spingere l’utente a fornire i suoi dati sensibili.

In altri casi, sfruttano lo spoofing dell'IP e del DNS per indirizzare la rete verso siti fraudolenti che infettereranno il computer. In entrambi casi una bella trappola!

Ma come si riconosce lo spoofing?

Lo spoofing più facile da smascherare è quello che viene fatto sulle mail che appaiono ai mittenti, perché richiedono informazioni sensibili, come l'inserimento di nome utente e password. Attenzione!

Come proteggersi dallo spoofing?

Semplicemente usando il buon senso, ovvero verificando sempre l’attendibilità del mittente che invia la mail, anche quando si pensa che questa sia fidata.

Riassumendo:

1) Non rispondere mai a mail che richiedono i dati dell’account;

2) Verificare l'indirizzo del mittente delle mail sospette;

3) Evitare di navigare in siti segnalati come “non sicuri”;

4) Prestare attenzione anche ai siti web “fidati”, potrebbero sempre nascondere qualche aspetto oscuro...

Tuttavia per rilevare e distruggere le minacce che cercano di infiltrarsi nella rete, la soluzione più efficace è, senza dubbio, munirsi di un sistema che garantisca una cybersecurity a 360°.

A questo proposito, IES Italia insieme a ntop sta sviluppando IVO, il dispositivo per la sicurezza della rete informatica, non solo domestica ma anche aziendale.

Resta in contatto con noi per conoscere le funzionalità in arrivo!

#IES

#Cybersecurity

#internet

#IVO

#sicurezza informatica

#sicurezza web

#cybersecurity

#virus

#malware

#cyber attack

#ntop

#spoofing

#IP spoofing

#DNS spoofing

#Mail spoofing

By IES Team