Lo spoofing è la pratica di un criminale informatico che impersona un'entità o un dispositivo affidabile per convincervi a fare qualcosa di vantaggioso per loro e dannoso per voi. Si parla di spoofing quando un truffatore di Internet camuffa la propria identità reale con quella di un altro soggetto. Volete saperne di più? Allora leggete la nostra guida approfondita che spiega tutto su questo argomento.

Ben Grindlow

Ben Grindlow è il fondatore di ProXPN, un'azienda che fornisce recensioni su prodotti e servizi VPN. L'interesse di Ben per la sicurezza informatica e la privacy lo ha portato a fondare ProXPN, che è diventato uno dei fornitori di VPN più apprezzati al mondo. Ben è appassionato del suo lavoro ed esplora costantemente nuovi modi per migliorare le guide approfondite di ProXPN.

Ultimo aggiornamento: 10:10 DEL 7/5/2022

Scelte dell'esperto ProXPN

4.9/5
3.5/5
4.9/5
3.5/5
4.9/5
3.5/5

Indice dei contenuti

Il fornitore di VPN leader e più sicuro al mondo

🔥 Risparmiate 60%! 🔥

Le notizie sono piene di storie di criminali che rubano denaro o dati utilizzando Internet. Questi criminali utilizzano qualsiasi strumento per raggiungere i loro obiettivi e lo spoofing è uno strumento molto diffuso per indurvi a fornire le informazioni desiderate.

Questo articolo vi insegnerà qualcosa di più sullo spoofing. Gli argomenti trattati comprendono:

  • Una definizione di spoofing
  • I diversi tipi di spoofing
  • Riconoscere i tentativi di spoofing
  • Come proteggersi dagli attacchi di spoofing

Nessuno vuole essere vittima di un crimine, sia online che nella vita reale. Continuate a leggere per scoprire come evitare di essere vittima di attacchi di spoofing.

Che cos'è lo spoofing?

Lo spoofing si riferisce all'imitazione - imitazione di un numero di telefono, di un indirizzo e-mail, di un sito web legittimo o di un servizio clienti. I tipi di spoofing non si fermano qui. Esiste anche lo spoofing del sistema di posizionamento globale o GPS, lo spoofing del sistema dei nomi di dominio o DNS, lo spoofing del protocollo di risoluzione degli indirizzi o ARP e lo spoofing del protocollo Internet o indirizzo IP.

Se una tecnologia esiste, probabilmente qualcuno cercherà di sfruttarla, magari utilizzando lo spoofing.

L'idea è che qualcosa o qualcuno finga di essere qualcosa o qualcun altro. Spesso l'attacco spoofing coinvolge una persona che assume una falsa identità online o finge di appartenere a una particolare organizzazione, solo per attirare l'utente su un sito web dannoso o fraudolento.

L'obiettivo degli attacchi di spoofing

Perché qualcuno dovrebbe farlo? Lo fanno per sottrarre denaro, rubare dati sensibili, diffondere malware o accedere a qualcosa a cui non possono accedere.

Gli attacchi di spoofing sono una forma di criminalità informatica e un problema crescente in tutto il mondo. Una volta terminato questo articolo, sarete meglio preparati a rilevare gli spoofing.

4 esempi di attacchi spoofing

Per aiutarvi a riconoscere un attacco di spoofing, ecco alcuni scenari comuni.

  1. Potreste ricevere una telefonata dall'helpdesk di una grande azienda che vi dice che ci sono problemi con il vostro account o con il vostro computer. Non credeteci.
  2. Può capitare che arrivi un'e-mail che sembra provenire dalla società di carte di credito, in cui si dice che il conto è stato temporaneamente bloccato e che è necessario riattivare la carta. È una truffa.
  3. Potreste visitare un sito web identico a quello della vostra banca, ma completamente contraffatto dal truffatore. Siate sospettosi.
  4. Può capitare di ricevere un messaggio WhatsApp che si suppone provenga da vostro figlio o vostra figlia. Poi vi chiedono di inviare rapidamente del denaro per qualche motivo. Controllate prima di rispondere.

Quali sono i tipi di spoofing?

Esistono diversi tipi di spoofing utilizzati dai truffatori. Fate attenzione alle tecniche di spoofing come quelle descritte di seguito. Non fatevi mai ingannare per fornire informazioni personali e private.

Spoofing telefonico

Nel caso di spoofing telefonico, il truffatore utilizza illecitamente il numero di telefono della vostra banca o di un'altra organizzazione. In questo modo sembra che a chiamarvi sia un impiegato della vostra banca o il servizio clienti di un'azienda.

Anche se avete l'ID chiamante, esiste il cosiddetto spoofing dell'ID chiamante. Fate attenzione alle chiamate di spam come queste.

Il motivo degli attacchi di spoofing telefonico

Il truffatore che effettua lo spoofing telefonico cercherà spesso di convincervi a farlo:

  • Fate qualcosa per mettere al sicuro il vostro denaro
  • Fornite le vostre credenziali di accesso
  • Trasferire denaro da qualche parte
  • Inviate loro qualcosa o ricevete un pacchetto per loro.
  • Installare malware o qualche tipo di applicazione
  • Comunicare il PIN o consentire l'accesso al computer.

Non cascateci. Contattate la vostra banca o l'azienda stessa per segnalarlo.

Spoofing di WhatsApp

Nel caso di spoofing WhatsApp, si riceve un messaggio da un numero sconosciuto. In questo tipo di attacco spoofing, la persona può fingersi un figlio, una figlia o un altro parente stretto.

Spesso viene seguita una versione del seguente script.

"Ciao, mamma e papà. Ho un nuovo numero perché ho perso il telefono. Per favore, aggiungete il mio nuovo numero".

Il passo successivo è cercare di ottenere denaro da voi. Il truffatore inventa una scusa per far credere che il vostro parente debba pagare urgentemente delle bollette costose.

Spoofing di SMS

Con i messaggi di testo o gli SMS spoofing, spesso si viene contattati da un'azienda o un'organizzazione e si viene esortati ad agire immediatamente per qualche motivo inventato.

Ad esempio, il vostro provider telefonico potrebbe dirvi che avete saltato un pagamento e chiedervi di pagare la bolletta utilizzando un link di pagamento. Se non pagate, il vostro telefono e la vostra connessione a Internet saranno interrotti.

Avete mai ricevuto un SMS come questo? Non rispondete mai a questi messaggi. In particolare, non cliccate su alcun link. Potrebbe trattarsi di un attacco di SMS spoofing.

Spoofing delle e-mail

Lo spoofing delle e-mail si verifica da anni. Che cos'è lo spoofing delle e-mail? Si parla di spoofing delle e-mail quando un messaggio viene inviato da un indirizzo e-mail che in realtà non è quello del mittente. Ad esempio, potreste ricevere un'e-mail dal servizio clienti di un'azienda conosciuta e l'indirizzo del mittente sembra plausibile anche se non è l'indirizzo e-mail esatto.

La mail proviene in realtà da un mittente sconosciuto che sta cercando di truffarvi. Si tratta di un attacco di email spoofing e il vostro filtro antispam non necessariamente eliminerà le email spoofate.

Spoofing di siti web

Un esempio di spoofing di un sito web si ha quando un sito web di un luogo familiare, come la vostra banca o il vostro istituto di credito, viene copiato e duplicato per cercare di sembrare legittimo. Spesso si fa clic su un link dall'aspetto plausibile via e-mail per poi finire su un sito web spoofato.

Di solito, l'URL nella barra degli indirizzi dei siti web parodia è quasi identico all'URL reale, ma di solito un carattere o due nell'indirizzo sono diversi nel sito web falso. I siti Web contraffatti possono terminare con una versione diversa degli attuali .com, .org o .net. Quando si visita un sito web contraffatto, spesso viene chiesto di inserire informazioni sensibili.

Spoofing IP

I criminali possono cercare di accedere a una rete bersaglio rilevando un indirizzo IP da un'altra persona: si tratta di spoofing dell'indirizzo IP. Un'altra ragione dolosa per utilizzare la tecnica di spoofing IP è quella di eseguire attacchi DDoS (distributed denial of service).

Imparare a riconoscere lo spoofing

Per essere attenti agli attacchi di spoofing è necessario pensare in modo critico a tutte le chiamate e ai messaggi che si ricevono via Internet. Naturalmente ce ne sono molti, quindi è bene essere automaticamente prudenti soprattutto per tutto ciò che riguarda denaro, credito, informazioni personali, il produttore del vostro dispositivo o i settori del governo con cui si interagisce comunemente (come le agenzie fiscali). Gli spoofers spesso tentano di ingannare l'utente per fargli rivelare informazioni che non darebbe mai a un estraneo.

Gli attacchi di spoofing utilizzano spesso la cosiddetta "ingegneria sociale", un modo elegante per dire che gli spoofers sfruttano le abitudini, i desideri e le risposte umane prevedibili.

Momenti di massima attenzione

Se si viene contattati da una di queste organizzazioni, occorre prestare molta attenzione:

  • La vostra banca o il vostro assicuratore
  • Il fornitore della carta di credito
  • Il vostro operatore telefonico
  • Un'azienda di computer
  • Un'agenzia governativa

Queste organizzazioni non dovrebbero mai chiedervi inaspettatamente di effettuare un pagamento, di effettuare operazioni bancarie o di fornire informazioni sensibili. Chiamate il numero che usate abitualmente per la vostra banca, o cercate il numero di telefono reale, e chiedete se l'organizzazione ha davvero bisogno di queste informazioni.

Situazioni sospette

Lo spoofing spesso comporta una situazione in cui il truffatore vi fa credere di dover agire rapidamente. Cerca di mettere sotto pressione l'utente utilizzando il "social engineering" di cui sopra.

I seguenti sono casi noti di spoofing:

  • Siete stati informati di una richiesta urgente di trasferimento di denaro a causa di un saldo insufficiente o di pagamenti in ritardo.
  • I truffatori attivi possono effettuare pagamenti non autorizzati dal vostro conto bancario.
  • Si riceve un avviso che un'organizzazione ha rilevato tentativi sospetti di accesso al proprio account.
  • Si viene a sapere che il conto o la carta di credito sono stati bloccati o rifiutati.
  • Si notano pagamenti o prelievi sospetti sul proprio conto.

Cosa fare

Cosa fare se non si è sicuri che si tratti di spoofing, phishing o di un problema reale da gestire?

Contattare l'organizzazione in modo indipendente cercando il numero di telefono sul sito web dell'organizzazione. Trovate un sito web e un numero di telefono affidabili utilizzando Google Maps o il sito web ufficiale dell'organizzazione.

Come combattere lo spoofing

Molti di noi non saranno in grado di evitare completamente i criminali per sempre o di sventare tutti i loro tentativi di approfittarsi di voi. Tuttavia, con le dovute precauzioni, è possibile evitare di essere vittima di spoofing nella maggior parte dei casi.

Per proteggersi dallo spoofing, seguite questi tre passaggi:

1. Esaminare il mittente, magari anche l'indirizzo IP, di un'e-mail

Probabilmente avete sentito parlare della truffa del "principe nigeriano", ma ogni giorno vengono creati nuovi approcci per intrappolare gli incauti. I criminali cercano sempre di accedere a informazioni private.

La cautela è fondamentale

Guardare distrattamente le e-mail o il web mentre si è distratti da una conversazione, una riunione o un film è un'attività pericolosa. Prestate sempre molta attenzione al mittente e al contenuto di un'e-mail, di un sito web o di un messaggio. Proteggetevi dedicando il tempo necessario a seguire questi passaggi:

  • Identificate il mittente del messaggio osservando attentamente il numero di telefono o l'indirizzo e-mail esatto. L'indirizzo del mittente dell'e-mail sembra un po' strano?
  • Guardate l'URL del sito web. Sembra corretto o non è correlato?
  • Non cliccate mai incautamente sui link.
  • Non aprite gli allegati che non vi aspettavate.
  • Fate attenzione agli errori di ortografia (spesso presenti in abbondanza negli spoofing).
  • Notate se il "branding" o il design del messaggio o del sito web appaiono diversi.
  • Considerate se il contenuto del messaggio o del sito descrive una situazione realistica.

Spostare il cursore sul link senza cliccare sul link per vedere dove andrà effettivamente a finire. Se non assomiglia all'URL del sito web della vostra organizzazione, evitatelo.

2. Non rispondere

Fate attenzione se vi viene chiesto inaspettatamente di effettuare un pagamento via e-mail, telefono o messaggio WhatsApp. Ignorate e cancellate immediatamente il messaggio o chiudete la chiamata.

È sempre necessario prestare attenzione se il mittente o la persona al telefono vi chiede di condividere o inserire informazioni sensibili come PIN, nomi utente, password o codici segreti. Sono pochi i motivi legittimi per cui qualcuno vi chiederebbe di fornire dati personali. La maggior parte di queste richieste sono tentativi di accesso non autorizzato.

Fate molta attenzione quando vi vengono chieste informazioni personali o prove della vostra identità. Non date mai per scontato di avere a che fare con l'organizzazione giusta: verificatelo prima.

Una regola empirica

Quando un'organizzazione vi chiama per qualcosa di importante, fermatevi e considerate la possibilità che si tratti di una chiamata di spam. Potete chiedere il nome del dipendente, riagganciare e richiamare utilizzando il numero di telefono principale dell'organizzazione. Cercate voi stessi il numero sul sito web ufficiale dell'organizzazione.

3. Imparare a fare surf in sicurezza

Comportamento più sicuro in rete è il modo migliore per proteggersi dal rischio di diventare vittima di spoofing. Le migliori pratiche di comportamento online includono l'uso di password diverse e l'installazione tempestiva degli aggiornamenti.

Navigazione sicura

A partire da ora, assicuratevi di navigare in modo sicuro:

  • Usare il buon senso e regolare con cura il proprio comportamento online
  • Assicurarsi di avere una rete domestica sicura (magari utilizzando una VPN).
  • Mantenere aggiornati tutti i dispositivi (computer, telefono, tablet, ecc.).
  • Regolare attentamente le impostazioni del browser
  • Installazione di un buon programma antivirus su tutti i dispositivi
  • Utilizzare password diverse e forti per ogni account
  • Installazione di un sistema affidabile gestore di password sul dispositivo

Domande frequenti

Un attacco di spoofing riuscito potrebbe portare al furto di informazioni personali o aziendali, alla raccolta di credenziali da utilizzare in attacchi futuri, alla trasmissione di malware, all'accesso illegale alla rete o all'aggiramento delle misure di sicurezza.

L'obiettivo più frequente dello spoofing è ottenere informazioni personali, rubare denaro, aggirare i controlli di accesso alla rete o distribuire malware attraverso allegati o link infetti. I truffatori cercheranno di utilizzare lo spoofing in ogni forma di comunicazione online per acquisire la vostra identità e i vostri beni.

Le chiamate di spam e gli attacchi di spoofing possono essere ridotti con l'aiuto di un software antivirus. Sono disponibili molte soluzioni di sicurezza per evitare gli attacchi di impersonificazione. Un filtro antispam impedirà alla maggior parte delle e-mail di phishing di essere visualizzate. Alcune aziende e persino alcuni gestori di rete utilizzano programmi simili per evitare che le chiamate telefoniche indesiderate raggiungano gli utenti.

Che cos'è lo spoofing e quando è illegale? Chiunque trasmetta informazioni ingannevoli o errate sull'ID chiamante allo scopo di frodare, causare danni o ottenere ingiustamente qualcosa di valore viola la legge sulla verità dell'ID chiamante. Chiunque effettui illegalmente spoofing può essere multato fino a $10.000 per ogni infrazione ai sensi delle normative FCC.

In breve: L'impersonificazione mira a ottenere l'accesso a informazioni sensibili dicendo al cliente di fornirle subito; lo spoofing è usato per rubare o trasformare un'identità in modo che si verifichi un comportamento dannoso.

Proteggete la vostra privacy digitale e rimanete al sicuro su Internet

Siete curiosi di conoscere le scelte dei nostri esperti di privacy?