Articolo di LABC
Il phishing è una minaccia potenzialmente devastante per le vite personali di coloro che colpisce.
I primi casi di attacchi di phishing sono stati osservati a metà degli anni ’90, prendendo di mira America Online (AOL). Messaggi istantanei o e-mail convincevano gli utenti a rivelare le loro password di AOL. Con queste informazioni, i criminali prendevano il controllo dell’account AOL della vittima.
Truffe di phishing soldi
AOL ha istituito misure efficaci contro il phishing, ma il potenziale del metodo criminale è stato rivelato e il phishing è stato esteso ad altre organizzazioni.
In questa fase, i phisher operavano ancora a livello amatoriale. Le e-mail di truffa si distinguevano facilmente per una concentrazione di errori grammaticali, così come i siti web di destinazione attiravano l’attenzione per imprecisioni di vario tipo.
Le vittime meno attente non notavano questi segnali d’allarme e rivelavano password, numeri di carte di credito e altri dati sensibili. I più attenti si allenavano a trovare errori e differenze con i siti autentici, ma questo li rendeva spesso troppo sicuri della loro capacità di evitare le trappole.
I phisher diventano professionisti
Era un malinteso comune che un sito grammaticalmente e ortograficamente impeccabile dovesse essere autentico. Questo era un grande equivoco.
I phisher sono diventati professionisti. Lavorano con kit che includono pagine web ed e-mail copiate dagli originali.
Le pagine web sono diventate copie sempre più accurate dei siti e le e-mail di phishing sono ben scritte e riescono ad eludere i filtri antispam.
Il profilo di un phisher è cambiato. Originariamente un adolescente nel seminterrato della sua casa che pianificava scherzi, i phisher ora operano in gruppi ben organizzati con obiettivi finanziari.
Chi sono?
Sono sempre alla ricerca di modi per massimizzare la loro redditività e operano principalmente durante la settimana piuttosto che nel fine settimana.
Gran parte del processo di produzione è esternalizzato: un phisher può anche “affittare” un server web compromesso per le pagine di phishing; esternalizzare l’invio di e-mail di phishing a una terza parte su un altro sistema compromesso; e acquistare una lista di indirizzi e-mail di potenziali vittime da attaccare.
Come funzionano?
Dopo che un phisher ottiene numeri di carte di credito e altre credenziali dalle sue vittime, vende le informazioni.
Questi mercati sotterranei sono attivi da un po’ di tempo. Alcuni gruppi in questi canali sotterranei hanno sviluppato una reputazione nell’ambiente criminale.