Che cos’è il phishing?
Il phishing è una tecnica utilizzata per il furto dei dati personali quali ad esempio i dati di accesso alla banca, i dati di accesso alla casella di posta elettronica o ad un backoffice qualsiasi come ad esempio quello del vostro provider di siti web.

Si basa su alcune tecniche di ingegneria sociale che ci spingono a compiere azioni ripetititive quando vediamo cose a noi familiari, quale ad esempio può essere il formato standard di una mail che riceviamo di solito dalla nostra banca.
Il modo più semplice per rubare i dati personali degli utenti contrariamente a quello che potrebbe sembrare, non è come si vede nei film installare un virus sul computer che consente all’hacker di accedere e rubare i dati personali.
Nella maggior parte dei casi siamo proprio noi inconsapevolmente a fornirglieli con azioni superficiali durante la lettura delle caselle di posta elettronica.
Come funziona il phishing?
Ogni giorno riceviamo migliaia di mail nella nostra casella di posta elettronica, e tra queste spesso si nasconde un’insidia nascosta: un hacker che sta cercando di rubarci i nostri dati personali sfruttando il collegamento al nostro account facendoci inserire le credenziali in un sito identico a quello reale ma che in realtà è il suo.
Si chiama appunto phishing perchè viene dall’inglese fishing, pescare, ossia l’hacker butta l’amo ed aspetta il pesce che ci casca, che in questo caso saremmo noi.
Vediamo un esempio: Mario ha come fornitore per i propri siti web Aruba, e riceve periodicamente delle mail perchè il dominio è in scadenza, oppure dei codici promozionali, per usufruire dei quali il provider ci spinge con una call to action a cliccare su un pulsante per entrare nella nostra area riservata ed usufruire del nostro codice sconto.
Sfruttando questa tecnica, gli hacker creano dei modelli di email identici a quelli che ci arrivano di solito, con la stessa grafica, gli stessi pulsanti, cliccando i quali si arriva su un sito identico ad Aruba che ci chiede con la maschera di login di inserire le nostre credenziali.
Supponiamo che un giorno Mario riceva questa mail alla propria casella di posta elettronica, a prima vista inviata da Aruba

Come facciamo a riconoscere il phishing?
Un utente sbadato o frettoloso cliccherebbe riconoscendo la grafica di Aruba, cliccherebbe velocemente sul tasto accedi all’area clienti, regalando di fatto ad un malintenzionato le proprie credenziali che potrebbe innanzitutto cambiare la password impedendoci nell’immediato di difenderci e magari distruggendo anni di lavoro nostro e dei nostri clienti, che potrebbero anche rivalersi per danni contro di noi.
Immaginiamo portali e commerce inondati di spam perdere il loro posizionamento seo o peggio cancellati per sempre dal web.
Un osservatore più attento però con un occhio allenato da anni di queste cose noterebbe subito alcune cose che non vanno in questa mail
Indirizzo del mittente non congruente
Guardando l’indirizzo e il nome del mittente della mail si vede subito che non proviene da aruba.it ma da un dominio condirect.it che non c’entra nulla
Errori di ortografia
Spesso gli autori di queste mail sono stranieri e pertanto creando mail di questo tipo commettono errori di ortografia : non è questo il caso ma fate attenzione a questa cosa: in questo caso probabilmente siamo di fronte ad un hacker italiano.
Controlliamo la call to action del pulsante
Nei siti web e nei messaggi di posta elettronica, per call to action si intende volgarmente il sito che viene chiamato cliccando su un bottone. Esso puo’ essere visualizzato semplicemente passando il mouse sul pulsante stesso.
In questo caso passando il mouse sul pulsante si vede chiaramente che non ci porta sul sito aruba ma su un dominio di terzo livello creato a sua volta sul sito di un hotel che è diventato tecnicamente un sito zombie, ossia è uno di quei siti di cui vi parlavamo prima.
Uno zombie è un sito che diventa spesso inconsapevolmente fonte di spam e a sua volta di phishing.
Spesso gli hacker cosa fanno: una volta rubate le password lasciano tutto intatto come se non fosse successo nulla ma installano sui nostri siti degli script chiamati malware che a loro volta fanno dei danni, come in questo caso.
La conseguenza peggiore di questa pratica è che dato che google coi suoi spider se ne accorge per primo, comincia a penalizzarci e cominciamo a perdere traffico senza sapere per quale motivo.
Come possiamo difenderci dal phishing?
Per difenderci dal phishing innanzitutto occorre un buon occhio quando ci arrivano mail diciamo istituzionali da posta, banca, provider che ci invitano ad aprire un allegato o a cliccare su un pulsante: come vedete dobbiamo stare con cento occhi aperti.
La seconda cosa se siamo utenti inesperti è installare un buon antivirus che controlli i messaggi di posta elettronica aiutandoci a riconoscere i messaggi fraudolenti.
Altra tecnica importante per evitare il furto dei nostri account è impostare su tutti i siti l’autenticazione a due passaggi, che consiste nel fatto che ad ogni accesso ad un nostro sito web occorre una conferma con il cellulare.
In questo modo se l’hacker dovesse rubarci la password comunque non potrebbe entrare perchè mancherebbe il secondo livello di autorizzazione.
Questa cosa è particolarmente importante su instagram, che è tra i social network più facilmente hackerabili, per cui se avete un account instagram impostate subito l’autenticazione a due fattori seguendo questa guida.
Cosa fare se riceviamo una mail di phishing
La prima cosa da fare per evitare che altre persone malauguratamente vengano truffate da una mail di phishing identica alla nostra è inviare immediatamente una segnalazione alla polizia postale compilando il modulo on line in cui inserendo in argomento la categoria phishing, indicheremo sia la url del sito contraffatto (quello che nella nostra immagine compare passando il mouse sul pulsante e che potrete pure recuperare col tasto destro e poi copia collegamento ipertestuale) ed indicando anche il sito originale vittima della truffa (in questo caso aruba).
In questo modo la polizia postale provvederà ad avvisare il proprietario del sito ospite del virus che sta inoltrando email di phishing per rubare le credenziali di altri utenti della rete.