Non tutti gli attacchi di phishing sono uguali. Per esempio, alcune sono email di massa generiche, mentre altre sono accuratamente elaborate per mirare a individui molto specifici. (...) I principali tipi di attacchi Phishing sono elencati di seguito (...).
Phishing: distribuzione di e-mail di massa
La forma più comune di Phishing è l'e-mail di massa generale. In questo caso, un aggressore invia e-mail fingendo di essere qualcun altro, cercando di spingere il destinatario in una certa azione, che di solito è quella di accedere a un sito web o scaricare malware. Questi attacchi sono spesso basati sullo spoofing delle e-mail, dove il campo del mittente è falsificato per far sembrare che il messaggio sia stato inviato da un mittente fidato o conosciuto.
Spear Phishing: prendere di mira obiettivi selezionati
(...) Gli attacchi di Spear Phishing prendono di mira specificamente vittime e organizzazioni di alto valore. (...) In genere, gli attacchi di Spear Phishing hanno molto successo perché l'attaccante passa molto tempo a raccogliere informazioni specifiche sulla vittima, come ad esempio facendo riferimento a una conferenza a cui il destinatario ha appena partecipato o inviando un allegato dannoso il cui nome fa riferimento a un argomento a cui il destinatario potrebbe essere interessato.
Whaling: la caccia al pesce grosso
Un attacco di phishing che prende di mira specificamente i top manager è chiamato Whaling. Le credenziali rubate di un CEO, aprono naturalmente più porte di quelle di un impiegato. Il Whaling però richiede una ricerca ancora più approfondita sulla vittima, poiché l'aggressore ha bisogno di sapere con chi e di costa sta parlando la sua vittima. Può sfruttare, per esempio indizi riguardanti reclami dei clienti, problematiche legali o anche problemi all’interno del Management.
Business Email Compromise (BEC): falsa identità
In questa variante di Phishing l'obiettivo degli attacchi hacker sono le persone chiave nei dipartimenti di finanza e contabilità. Gli aggressori si fingono funzionari finanziari o amministratori delegati e cercano di convincere i dipendenti ad effettuare trasferimenti di denaro a conti non autorizzati. (...) Gli aggressori monitorano le attività di posta elettronica di un determinato dirigente per un certo periodo di tempo al fine di conoscere i processi e le procedure dell' azienda. L'attacco vero e proprio è innescato da una falsa e-mail che sembra provenire dal dirigente compromesso e raggiunge una persona che è un destinatario fidato. L'e-mail appare di solito non solo estremamente importante ma anche urgente, chiedendo al destinatario di inviare un bonifico bancario a un conto bancario esterno o sconosciuto. (...)
Clone phishing: quando le copie sono altrettanto efficaci
Nel Clone Phishing, gli hacker creano una copia quasi identica di un particolare messaggio per farlo sembrare autentico. L'e-mail viene inviata da un indirizzo di posta elettronica che assomiglia al mittente, e il testo del messaggio è lo stesso del precedente messaggio inviato. L'unica differenza è che l'allegato o il link nel messaggio è stato sostituito con un contenuto diverso. L'attaccante quindi indica alla vittima di inviare nuovamente, per esempio, l'originale o una versione aggiornata di un determinato file. (...) In alternativa, l'attaccante potrebbe creare un sito web clonato con un dominio falso per ingannare la vittima.
Vishing: il Phishing al telefono
Questa variante di Pishing si riferisce al cosiddetto Phishing vocale. Una vittima riceve una chiamata con un messaggio vocale falso, proveniente da un’istituzione finanziaria che chiede al destinatario di chiamare un numero e inserire i dettagli del suo conto o il PIN per la sicurezza. Quando la vittima richiama, sarà connesso direttamente con l’attacante tramite un servizio voice-over-IP.
Smishing: Phishing via SMS
Lo Smishing (composto da Phishing e SMS) è un cyberattacco che invia messaggi di testo ingannevoli per far credere alle vittime che il messaggio provenga da una persona o organizzazione affidabile. Allo stesso tempo, saranno persuasi a compiere un'azione che dia all'attaccante informazioni utili (...) o l'accesso a un dispositivo mobile. Lo Smishing è in aumento perché le persone sono più propense a leggere e rispondere ai messaggi di testo che alle e-mail.
(Fonte: Security-Insider.de)