L’evoluzione degli schemi di phishing

Articolo di LABC

Il phishing è una minaccia potenzialmente devastante per le vite personali di coloro che colpisce.

I primi casi di attacchi di phishing sono stati osservati a metà degli anni ’90, prendendo di mira America Online (AOL). Messaggi istantanei o e-mail convincevano gli utenti a rivelare le loro password di AOL. Con queste informazioni, i criminali prendevano il controllo dell’account AOL della vittima.

Truffe di phishing soldi

AOL ha istituito misure efficaci contro il phishing, ma il potenziale del metodo criminale è stato rivelato e il phishing è stato esteso ad altre organizzazioni.

In questa fase, i phisher operavano ancora a livello amatoriale. Le e-mail di truffa si distinguevano facilmente per una concentrazione di errori grammaticali, così come i siti web di destinazione attiravano l’attenzione per imprecisioni di vario tipo.

Le vittime meno attente non notavano questi segnali d’allarme e rivelavano password, numeri di carte di credito e altri dati sensibili. I più attenti si allenavano a trovare errori e differenze con i siti autentici, ma questo li rendeva spesso troppo sicuri della loro capacità di evitare le trappole.

I phisher diventano professionisti

Era un malinteso comune che un sito grammaticalmente e ortograficamente impeccabile dovesse essere autentico. Questo era un grande equivoco.

I phisher sono diventati professionisti. Lavorano con kit che includono pagine web ed e-mail copiate dagli originali.

Le pagine web sono diventate copie sempre più accurate dei siti e le e-mail di phishing sono ben scritte e riescono ad eludere i filtri antispam.

Il profilo di un phisher è cambiato. Originariamente un adolescente nel seminterrato della sua casa che pianificava scherzi, i phisher ora operano in gruppi ben organizzati con obiettivi finanziari.

Chi sono?

Sono sempre alla ricerca di modi per massimizzare la loro redditività e operano principalmente durante la settimana piuttosto che nel fine settimana.

Gran parte del processo di produzione è esternalizzato: un phisher può anche “affittare” un server web compromesso per le pagine di phishing; esternalizzare l’invio di e-mail di phishing a una terza parte su un altro sistema compromesso; e acquistare una lista di indirizzi e-mail di potenziali vittime da attaccare.

Come funzionano?

Dopo che un phisher ottiene numeri di carte di credito e altre credenziali dalle sue vittime, vende le informazioni.

Questi mercati sotterranei sono attivi da un po’ di tempo. Alcuni gruppi in questi canali sotterranei hanno sviluppato una reputazione nell’ambiente criminale.

Pubblicato su News