Le tecniche dei phisher
Ecco le principali tecniche utilizzate dai phisher:
- Copie autentiche
Il primo scopo del phishing è quello di colpire il lato psicologico del malcapitato utente utilizzando testi, immagini ed in molti casi veri e propri cloni dei siti originali in modo da convincere l'utente dell'effettiva autenticità del messaggio.
- Utilizzo di indirizzi web autentici
Essendo basato sull'inganno è assolutamente necessario per il phisher mascherare il falso URL verso il quale l'ignaro utente verrà indirizzato con il vero indirizzo del sito clonato. Per risolvere questo problema i phisher adottano prevalentemente due soluzioni: sfruttare le vulnerabilità dei vari browser o registrare nomi a dominio simili a quelli originali.
- Indirizzo web mascherato
Per camuffare l'URL, soprattutto nelle e-mail, il phisher è solito utilizzare una delle seguenti tecniche:
- 1. Conversione del nome a dominio in indirizzo IP
- 2. Utilizzo del carattere @ all'interno dell'indirizzo web, utilizzato per instradare l'utente verso il sito truffa
- 3. La codifica dell'URL o parte di esso nell'equivalente ASCII esadecimale
- 4. Utilizzo di un URL di dimensioni superiori a quelle della barra degli indirizzi
- 5. Reindirizzamento: l'utente crede di essere diretto verso il sito reale mentre in realtà viene trascinato nel sito truffa.
- Spoofing della barra degli indirizzi
Nei casi in cui non è possibile registrare o impadronirsi di un URL simile al sito originale il phisher ricorre alle vulnerabilità dei browser e ad astuti trucchi per convincere il malcapitato utente della reale autenticità del sito trappola. A favorire il lavoro dei phisher negli ultimi mesi ci ha pensato Internet Explorer con una serie di bugs facilmente sfruttabili. Questa tecnica consente in maniera molto semplice di sostituire la reale barra degli indirizzi con una falsa immagine della stessa contenete un falso URL.
- Finestre popup
Basata fondamentalmente sullo sfruttamento delle vulnerabilità dei browser, la tecnica delle finestre di popup è senza dubbio la scelta che garantisce il migliore rendimento per il phisher. Infatti, mentre in background è presente il vero sito, una finestra priva di barra degli indirizzi, degli strumenti ed in alcuni casi anche con il tasto destro disabilitato, richiede informazioni riservate al malcapitato utente.
- Cross Site Scripting
Questa tecnica consiste nell'esecuzione ed inserimento di codice arbitrario, normalmente form, all'interno di un sito vittima e nella rispettiva visualizzazione di tale codice nel browser dell'ignaro utente come se facesse parte del sito vittima. La sua pericolosità sta di fatto nell'incapacità del sito reale di convalidare l'input prima di ritornare nel sistema dell'utente.
- Trojans / Worms /Spyware
Come già detto a favorire i casi di phishing ci ha pensato Internet Explorer, tuttavia un particolare contributo è arrivato anche da Microsoft Windows grazie ad una vulnerabilità riscontrata in tutte le sue versioni sulla gestione del file HOSTS. Quando digitiamo il nome di un dominio nel nostro browser il protocollo IP interroga il DNS per conoscere il corrispondente indirizzo IP; ma prima di far questo controlla il file HOSTS per verificare la presenta di tale indirizzo, se è presente, si collega automaticamente. Inoltre un ulteriore alleato dei phisher è keylogger, il quale è in grado di registrare in maniera subdola e silenziosa tutto quello che viene digitato all'interno del nostro sistema: username e password, indirizzi e-mail, numeri di carta di credito, conto correnti e informazioni riservate.