Scopri cos’è lo spoofing, cosa puoi fare e cosa ci insegna sul nostro rapporto con Internet.
Nel 2006, un gruppo di cracker ha sferrato un attacco di DNS spoofing (contraffazione del server DNS) contro tre banche americane, riuscendo a rubare i dati personali e delle carte di credito di migliaia di risparmiatori. Questo è stato il primo attacco di spoofing su larga scala conosciuto. Da allora, gli episodi di spoofing si sono moltiplicati nella cronaca locale e internazionale.
Oggi, a distanza di ben 13 anni, non esiste nessun metodo preventivo che sia efficace al 100% contro lo spoofing, di cui, come vedremo a breve, esistono moltissimi tipi. Che effetto hanno avuto, quindi, gli attacchi di spoofing sull’utente di Internet? Paura. L’unica cosa che abbiamo imparato finora è che bisogna avere paura dei cybercriminali e che i servizi online non sono mai del tutto sicuri.
Eppure, se diamo un’occhiata al numero di attacchi andati a segno nell’ultimo anno, sembra che ancora la maggior parte degli utenti non prenda sul serio la cybersicurezza e la necessità di integrarla nella propria vita quotidiana. Quindi, a parte la paura, cosa possiamo imparare di utile dagli attacchi di spoofing? Possiamo canalizzare la preoccupazione in nuovi atteggiamenti e comportamenti più sicuri online?
In questo articolo parliamo delle principali tipologie di spoofing e riflettiamo su cosa ci insegna sulla nostra attività online e su come difenderci.
Cos’è lo spoofing
La parola inglese spoofing viene dal verbo spoof, che significa fare una parodia di qualcosa, prendere in giro qualcuno, solo che in questo caso non c’è proprio niente da ridere.
Nell’ambito delle telecomunicazioni, lo spoofing è un’ampia categoria che abbraccia tutti gli attacchi compiuti tramite l’impersonificazione. Ogni volta che qualcosa o qualcuno in una rete fa credere di essere qualcosa di diverso da ciò che è, quello è spoofing.
Esistono moltissime tipologie di spoofing, in questo articolo vedremo i quattro tipi più diffusi e pericolosi per l’utente finale di Internet:
- Email spoofing
- Mac spoofing
- IP spoofing
- DNS spoofing
Email spoofing
Un cybercriminale può modificare l’intestazione di un’email (non l’indirizzo effettivo del mittente) per far credere al destinatario che il messaggio provenga da una fonte affidabile, ad esempio un amico o un parente.
In questo modo può diffondere contenuti ingannevoli, ad esempio un link che indirizza a un sito di phishing o contaminato con malware.
Questo è il tipo di spoofing più diffuso e pericoloso, perché molti utenti di posta elettronica non verificano l’indirizzo del mittente e, fidandosi, fanno clic su link o allegati infetti o ingannevoli.
MAC spoofing
Un attaccante può modificare l’indirizzo MAC di un dispositivo (una sorta di identificatore univoco di ogni macchina connessa a Internet) per reindirizzare il traffico in entrata su di esso verso il proprio computer e sferrare un attacco man in the middle.
In questo modo, l’attaccante può rubare informazioni riservate e dati personali. Questa tecnica, ad esempio, può essere utilizzata per intercettare le conversazioni di WhatsApp, benché sia molto difficile da mettere in atto, dato che l’attaccante deve poter accedere fisicamente al dispositivo della vittima.
IP spoofing
Consiste nella modifica dell’indirizzo IP di uno o più pacchetti di dati, in entrata o in uscita. Lo spoofing IP può essere anche utilizzato a fini legittimi. Ad esempio, le VPN modificano l’indirizzo IP del traffico in uscita da un client per renderlo anonimo e superare le restrizioni geografiche di certi servizi.
Allo stesso modo, però, un cybercriminale può sferrare un attacco di IP spoofing per sovraccaricare di richieste il server di un sito web, dando vita a quello che si chiama un attacco DDoS. Quando un server riceve un numero enorme di richieste di connessione da diversi IP (e quindi diversi client), la banda viene saturata e il server collassa, con il risultato che gli utenti legittimi non possono accedervi.
DNS spoofing
Questo tipo di attacco informatico, che abbiamo visto all’inizio del nostro articolo, è meno frequente rispetto agli altri ma più pericoloso. Un attaccante può contaminare un server DNS (cache poisoning) o frapporsi tra il server e i client che lo contattano per reindirizzare le richieste a un server falso, detto server ombra.
Questa copia del server DNS restituisce indirizzi falsi al browser del client, reindirizzandolo verso siti infetti, inappropriati o di phishing, in cui l’utente – ignaro dell’attacco in corso – potrebbe inserire le proprie credenziali, che verranno rubate dal cybercriminale.
Cosa ci insegna lo spoofing
Quelli che abbiamo visto finora sono solo i quattro tipi più diffusi di spoofing, ma ne esistono molti altri, praticamente a ogni livello delle reti di telecomunicazione – ebbene sì, esiste anche lo spoofing telefonico.
Lo spoofing, a differenza di altri tipi di attacchi informatici, ha una particolarità importante: sebbene esistano contromisure utilizzate dai siti e dai provider, l’utente non può fare niente per impedire questi attacchi.
Come dicevamo all’inizio dell’articolo, essere esposti a questo tipo di minacce causa diffidenza e paura negli utenti. La prima è giustificata e utile, la seconda no. La paura fine a sé stessa e non “trattata” genera evitazione.
Per questo, molte persone scelgono di ignorare il problema, perché sentono di non poter fare niente al riguardo. Noi, come esperti di cybersicurezza, non siamo d’accordo e ti consigliamo di elaborare questa paura e convertirla in motivazione.
Lo spoofing non può essere prevenuto, è vero, ma nella maggior parte dei casi ciò che rende efficace l’attacco è il fattore umano. Non puoi impedire a un cybercriminale di rubare l’identità dell’indirizzo email di tuo fratello, ma c’è una cosa che puoi fare: controllare attentamente il testo dell’email e fare molta attenzione prima di fare clic su link e allegati.
Altro esempio: non puoi prevenire un attacco di DNS spoofing, ma quando ti connetti al sito della tua banca online, puoi dedicare qualche secondo in più a verificare il certificato di sicurezza e l’aspetto della home page. I siti di phishing, per quanto possano essere ben fatti, contengono sempre degli errori e basta un po’ di attenzione per riconoscerli.
In generale, per sventare gli attacchi di spoofing:
- Prendi coscienza della pericolosità di Internet, senza evitare il problema
- Segui le nostre best practice contro il phishing
- Naviga in modo sicuro
- Utilizza e mantieni aggiornato il tuo software antivirus.
A volte Internet può essere un luogo pericoloso, ma fare finta di niente peggiora solo la situazione. Segui i nostri consigli e proteggiti dai rischi informatici per continuare a goderti le migliaia di servizi e contenuti utili di Internet.
Buona navigazione e buona difesa dallo spoofing!