Spear phishing: meccanismi della frode basata sull’intelligenza artificiale e strategie di protezione.
Leggi in app
Le intelligenze artificiali permettono ai criminali informatici di migliorare sia la qualità che la quantità delle minacce. A differenza del phishing tradizionale, che i cyber criminali diffondono in grande scala, sperando di colpire il maggior numero possibile di vittime, lo spear phishing si concentra su singoli individui, gruppi specifici o aziende e organizzazioni in generale.
Gli attacchi di spear phishing vengono effettuati attraverso l’invio di messaggi personalizzati, preparati dai criminali dopo aver raccolto informazioni sulla vittima. Questo aumenta la credibilità delle minacce e rende obsoleti i criteri che le persone hanno appreso per mettere in dubbio la veridicità di email, sms e messaggi istantanei.
Non si tratta di una tecnica recente e, sebbene sia difficile stabilire con esattezza quando sia emersa, lo spear phishing è stato utilizzato nell’Operation Aurora, un attacco fraudolento del 2010 che ha preso di mira giganti come Google, Yahoo! e la banca d’investimenti Morgan Stanley. Oggi, grazie al supporto delle IA, questi attacchi non solo aumentano in numero, ma diventano più complessi da rilevare.
Cos’è lo spear phishing
Si tratta di una truffa mirata e personalizzata che richiede una preparazione meticolosa. I criminali informatici cercano informazioni sulla vittima sia attraverso dati pubblici sia, non di rado, acquisendo informazioni già esfiltrate tramite precedenti attacchi informatici.
I criminali raccolgono dati come, ad esempio, nome e cognome delle potenziali vittime, indirizzi email, amici più intimi, interessi, posizione lavorativa, aziende per cui lavorano, luoghi visitati e altro ancora. Queste informazioni possono generalmente essere estratte dai profili sui social media.
Da queste informazioni, i criminali informatici creano messaggi che, per la vittima, sembrano provenire da persone fidate e conosciute: colleghi, superiori, istituti bancari, circoli privati, partner commerciali, amici. L’obiettivo dei truffatori è sempre un vantaggio personale. Così, un’email, un sms, un messaggio diretto o una telefonata spingono la vittima a rivelare informazioni riservate come password, pin di accesso a conti online o altri dati sensibili, oppure a cliccare su link dannosi o a aprire file allegati che installano malware sui dispositivi personali o lavorativi.
Lo spear phishing non sfrutta vulnerabilità della rete o delle infrastrutture informatiche, ma si basa sulla natura umana e questo lo rende efficace indipendentemente dalla preparazione tecnica delle vittime.
Il ruolo dell’intelligenza artificiale
Le IA permettono ai truffatori di superare i limiti che hanno reso più facilmente identificabili le campagne di phishing tradizionale, spesso realizzate con messaggi scritti in un linguaggio poco fluido o addirittura sgrammaticato e con toni inadeguati rispetto ai contenuti espressi.
I modelli linguistici hanno rivoluzionato lo spear phishing, trasformandolo in un’attività non più manuale ma in una procedura automatizzata, di alta qualità e replicabile in tempi brevi. In generale, gli strumenti IA possono analizzare i profili social delle vittime e costruire narrazioni credibili da diffondere ai rispettivi contatti, arrivando persino a imitare lo stile di scrittura dei mittenti emulati.
Una minaccia anche per le aziende, poiché i criminali informatici possono redigere email che imitano perfettamente lo stile di scrittura di un amministratore delegato, inducendo così chi le riceve a eseguire gli ordini contenuti senza esitazioni. L’ufficio contabile di un’azienda, ad esempio, potrebbe effettuare bonifici seguendo le istruzioni contenute in email che sembravano effettivamente provenire dall’amministratore delegato.
Come riconoscere lo spear phishing
Non è un compito semplice e immediato. I messaggi sono formulati per apparire autentici e, per lo più, è necessario prestare attenzione ai dettagli.
Tra questi, a tradire i criminali informatici possono intervenire piccole differenze nell’indirizzo email del mittente (ad esempio, lettere invertite, sostituite con simboli grafici simili o mancanti) o nei toni urgenti e imperativi che utilizza, concepiti proprio per privare la vittima del tempo necessario per effettuare eventuali verifiche.
Non di rado, e in questo lo spear phishing non si discosta dal phishing tradizionale, chi scrive formula richieste che appaiono strane o ingiustificate, tra la necessità urgente di rivelare un’informazione personale o comunicare il codice di accesso a un servizio online.
Come proteggersi
Le tecniche di difesa sono una combinazione di consapevolezza e strumenti tecnologici. Aggiornare sistemi operativi, software e antivirus è sempre una buona prassi, anche se non sufficiente. Infatti, grazie anche a tecniche simili allo spear phishing, i criminali informatici riescono ad eludere i sistemi di difesa tradizionali.
autenticazione a più fattori, non impiegare mai la stessa password per più account e cambiarle regolarmente, un’attività tanto noiosa quanto fondamentale. Una corretta postura prevede anche di limitare la condivisione di informazioni private sui social network e, allo stesso tempo, di non fornire mai dati sensibili al telefono o via email. La misura più efficace è analogica: contattare telefonicamente il mittente e chiedere direttamente se il messaggio inviato proviene realmente da lui.
I commenti sono chiusi.