Cos'è lo spoofing: definizione e significato
Il termine "spoofing" deriva da "spoof," che significa burla o inganno. In ambito di cybersicurezza, lo spoofing consiste nel falsificare le fonti di comunicazione per impersonare un'entità legittima. Un esempio tipico è un dipendente che riceve un’email apparentemente proveniente dal CEO della propria azienda, completa di un indirizzo email e una firma convincenti. Il messaggio potrebbe richiedere un trasferimento urgente e riservato, sfruttando la fiducia e il senso di urgenza del destinatario. Questo approccio è particolarmente efficace grazie alla combinazione di diversi elementi:
Autorità: l'impersonificazione di una figura senior, come un CEO
Credibilità: un contesto plausibile, ad esempio un'acquisizione riservata
Urgenza: pressione per un'azione immediata
Autenticità: un aspetto visivamente convincente
Come funziona lo spoofing delle email?
Lo spoofing sfrutta la fiducia intrinseca nei meccanismi di Internet. Immagina il sistema email come un servizio postale tradizionale. Nel caso della posta tradizionale, chiunque può scrivere qualsiasi indirizzo mittente su una busta. Il protocollo email (SMTP) funziona allo stesso modo: è stato progettato per trasmettere messaggi, non per verificare il mittente.
Questa architettura storica rende lo spoofing tecnicamente semplice da eseguire. La barriera tecnica è ulteriormente abbassata dalla disponibilità di software sul Web, che sfruttano una delle seguenti tecniche.
Typosquatting
Il typosquatting prevede la creazione di nomi di dominio che somigliano molto a siti ufficiali, facendo leva su piccole variazioni per ingannare gli utenti. Questo può includere errori di ortografia (ad esempio, "laposte.fr" diventa "lappost.fr"), l'uso di estensioni diverse (ad esempio, "amazon.fr" diventa "amazon-fr.com") o maiuscole ingannevoli (ad esempio, "PayPaI.com" con una I maiuscola invece di una L).
Spoofing degli alias email
Lo spoofing degli alias email è una tecnica più semplice ma altamente efficace. Gli hacker alterano il nome visualizzato nella tua casella di posta, facendo sembrare che l'email provenga da una fonte affidabile. Ad esempio, un'email potrebbe sembrare provenire da "Assistenza Clienti - Bitpanda," ma l'indirizzo reale del mittente potrebbe essere completamente diverso, come "[email protected]." I truffatori contano sul fatto che gli utenti si concentrino solo sul nome visualizzato e non verifichino l'intero indirizzo email.
Spoofing del nome di dominio
Lo spoofing del nome di dominio è una tecnica più avanzata. Gli hacker manipolano i dettagli tecnici all'interno delle intestazioni delle email per far sembrare che il messaggio provenga da un dominio legittimo. Ad esempio, un'email potrebbe apparire come inviata da "[email protected]," mentre in realtà proviene da un indirizzo completamente diverso.
Questi metodi si basano sulla distribuzione di massa, dove anche un piccolo tasso di successo può generare guadagni significativi per i criminali informatici. Un singolo tentativo riuscito può compromettere reti o causare ingenti perdite finanziarie.
Varianti di spoofing
Gli attacchi di spoofing assumono molte forme, ognuna delle quali sfrutta diversi aspetti della comunicazione digitale per ingannare e manipolare i bersagli. Di seguito sono illustrate due varianti comuni che mostrano come i criminali informatici adattino i loro metodi per sfruttare le vulnerabilità.
Spoofing dell'indirizzo IP (IP spoofing)
Lo spoofing dell'indirizzo IP è un attacco cibernetico altamente sofisticato in cui l'attaccante maschera il proprio indirizzo IP, facendo sembrare che il proprio dispositivo sia affidabile. Simile alla targa di un'auto, un indirizzo IP è un identificatore univoco che facilita la comunicazione tra dispositivi su Internet. In un attacco di spoofing IP, l'hacker manipola questa "targa" alterando i pacchetti di dati inviati dal proprio computer, permettendo di aggirare le misure di sicurezza o mascherare attività malevole.
Spoofing telefonico (spoofing del numero chiamante)
Lo spoofing telefonico, noto anche come spoofing del numero chiamante, manipola il numero di telefono visualizzato sul dispositivo del destinatario durante una chiamata. Questo tipo di spoofing sfrutta il nostro istinto di fidarci di numeri familiari o riconosciuti. È reso possibile dal protocollo SS7, che regola le reti telefoniche e si basa su informazioni non verificate per mostrare il numero del chiamante. Questa mancanza di verifica rende lo spoofing telefonico una tattica particolarmente pericolosa e ingannevole.
Chi sono i principali obiettivi dello spoofing?
Gli attacchi di spoofing prendono di mira frequentemente individui e organizzazioni con asset di alto valore o dati sensibili. Ecco due esempi di come questi attacchi sfruttano la fiducia e l'urgenza con effetti devastanti.
Aziende e i loro tesorieri
Uno dei casi più noti di cybercrime legato allo spoofing ha coinvolto il gruppo cinematografico francese Pathé. Nel 2018, i truffatori hanno preso di mira la filiale olandese dell'azienda, causando una perdita di €19,2 milioni. Fingendosi l'allora CEO Marc Lacan, gli aggressori hanno inviato email al direttore finanziario olandese riferendosi a un'acquisizione confidenziale a Dubai e richiedendo trasferimenti di denaro urgenti.
Questo attacco era straordinariamente elaborato: le email imitavano lo stile di comunicazione ufficiale dell'azienda, includevano loghi e firme accurati e facevano riferimento a processi aziendali plausibili. Per aumentare la credibilità, i truffatori hanno persino organizzato finte conference call con presunti avvocati. Nel tempo, €19,2 milioni sono stati trasferiti su conti esteri, dimostrando il rischio enorme che lo spoofing rappresenta per le imprese.
Investitori in criptovalute
Gli investitori in criptovalute sono bersagli frequenti dello spoofing a causa della natura irreversibile delle transazioni su blockchain. Nel dicembre 2024, una sofisticata campagna di spoofing ha preso di mira gli utenti dei wallet hardware Ledger. Gli aggressori hanno falsificato l'indirizzo email ufficiale dell'assistenza Ledger per inviare falsi avvisi di una "recente violazione dei dati."
Le email esortavano gli utenti a "verificare" la propria frase di recupero privata (seed phrase) per proteggere i propri beni. Le vittime venivano reindirizzate a un sito web contraffatto che somigliava all'originale di Ledger. Un pop-up sul sito richiedeva agli utenti di inserire la loro seed phrase di 24 parole, garantendo così agli aggressori l'accesso completo ai wallet delle vittime. Questo esempio evidenzia come le tattiche di spoofing sfruttino la fiducia e la scarsa conoscenza tecnica per compromettere asset crypto sensibili.