Storia del phishing

Per quanto diffuso e noto sia ora il phishing , non esiste da sempre. Sebbene la pratica abbia avuto origine intorno all’anno 1995, questi tipi di truffe non erano comunemente noti alla gente comune fino a quasi dieci anni dopo.

Ciò non significa che il phishing non sia stato una forza da non sottovalutare fin dall’inizio. Per evitare di cadere preda di tali truffe, è utile avere una conoscenza di base della storia dietro di esse. 

phishing-sharkicon.pngNome Origini

Le truffe di phishing utilizzano e-mail e siti Web contraffatti come esche per indurre le persone a consegnare volontariamente informazioni sensibili. Non sorprende, quindi, che il termine “ phishing ” sia comunemente usato per descrivere questi stratagemmi. C’è anche una buona ragione per l’uso di “ph” al posto della “f” nell’ortografia del termine. Alcuni dei primi hacker erano conosciuti come phreaks . Phreaking si riferisce all’esplorazione, alla sperimentazione e allo studio dei sistemi di telecomunicazione. Phreak e hacker sono sempre stati strettamente collegati. L’ortografia “ph” è stata utilizzata per collegare le truffe di phishing con queste comunità sotterranee.

phishing-sharkicon.pngPrima menzione registrata

Secondo Internet Records, la prima volta che il termine “phishing” è stato utilizzato e registrato è stato il 2 gennaio 1996. La menzione è avvenuta in un newsgroup Usenet chiamato AOHell . È giusto che sia stato fatto anche lì; America Online è il luogo in cui si sarebbero verificati i primi brontolii di quella che sarebbe diventata una grave questione criminale.

phishing-sharkicon.pngOrigini in linea dell’America del phishing

Ai tempi in cui America Online (AOL) era il fornitore numero uno di accesso a Internet, milioni di persone accedevano al servizio ogni giorno. La sua popolarità lo rendeva una scelta naturale per coloro che avevano motivazioni non semplici. Fin dall’inizio, gli hacker e coloro che commerciavano software piratato hanno utilizzato il servizio per comunicare tra loro. Questa comunità è stata denominata comunità warez. È stata questa comunità che alla fine ha fatto le prime mosse per condurre attacchi di phishing.

Il primo modo in cui i phisher hanno condotto gli attacchi è stato rubando le password degli utenti e utilizzando algoritmi per creare numeri di carte di credito randomizzati. Sebbene i colpi fortunati siano stati pochi e rari, hanno colpito il jackpot abbastanza spesso da causare molti danni. I numeri di carta di credito casuali sono stati utilizzati per aprire conti AOL. Tali account sono stati quindi utilizzati per inviare spam ad altri utenti e per una vasta gamma di altre cose. Programmi speciali come AOHell sono stati utilizzati per semplificare il processo. Questa pratica è stata interrotta da AOL nel 1995, quando l’azienda ha creato misure di sicurezza per impedire l’uso corretto dei numeri di carta di credito generati casualmente.

phishing-sharkicon.pngIniziano gli attacchi di phishing

Con il loro numero di carta di credito casuale che genera racket chiuso, i phisher hanno creato quello che sarebbe diventato un insieme di tecniche molto comune e duraturo. Attraverso i sistemi di messaggistica istantanea e di posta elettronica di AOL, inviavano messaggi agli utenti fingendosi dipendenti di AOL.

Tali messaggi richiederebbero agli utenti di verificare i propri account o di confermare i propri dati di fatturazione. Il più delle volte, le persone cadevano per lo stratagemma; dopo tutto, niente di simile era mai stato fatto prima. Il problema si è intensificato quando i phisher hanno creato account AIM tramite Internet; tali account non potevano essere “puniti” dal dipartimento AOL TOS. Alla fine, AOL è stata costretta a includere avvisi sui suoi client di posta elettronica e di messaggistica istantanea per impedire alle persone di fornire informazioni sensibili attraverso tali metodi.

phishing-sharkicon.pngL’evoluzione del phishing

Per molti versi, il phishing non è cambiato molto dai suoi tempi d’oro AOL. Nel 2001, tuttavia, i phisher hanno rivolto la loro attenzione ai sistemi di pagamento online. Anche se il primo attacco, che era su E-Gold nel giugno 2001, non è stato considerato un successo, ha piantato un seme importante. Alla fine del 2003, i phisher hanno registrato dozzine di domini che sembravano siti legittimi come eBay e PayPal se non si prestava attenzione. Hanno utilizzato programmi di worm e-mail per inviare e-mail contraffatte ai clienti PayPal. Quei clienti sono stati portati a siti contraffatti e gli è stato chiesto di aggiornare i dettagli della loro carta di credito e altre informazioni identificative.

All’inizio del 2004, i phisher stavano cavalcando un’enorme ondata di successo che includeva attacchi ai siti bancari e ai loro clienti. Le finestre popup sono state utilizzate per acquisire informazioni sensibili dalle vittime. Tra maggio 2004 e maggio 2005, circa 1,2 milioni di utenti negli Stati Uniti subiscono perdite causate dal phishing, per un totale di circa 929 milioni di dollari. Le organizzazioni perdono circa 2 miliardi di dollari all’anno a causa del phishing.

Il phishing è ufficialmente riconosciuto come una parte completamente organizzata del mercato nero. Un software specializzato emerge su scala globale in grado di gestire i pagamenti di phishing, che a sua volta esternalizza un rischio enorme. Il software viene implementato in campagne di phishing da bande della criminalità organizzata.

Alla fine del 2008 vengono lanciati Bitcoin e altre criptovalute. Ciò consente alle transazioni che utilizzano software dannoso di essere sicure e anonime, cambiando il gioco per i criminali informatici.

phishing-sharkicon.pngPhishing e ransomware

Nel settembre del 2013, il ransomware Cryptolocker ha infettato 250.000 personal computer, diventando così il primo malware crittografico diffuso tramite download da un sito Web compromesso e/o inviato alle vittime sotto forma di due diverse e-mail di phishing. La prima e-mail conteneva un allegato dell’archivio Zip che affermava di essere un reclamo del cliente e prendeva di mira le aziende, la seconda aveva un collegamento dannoso con un messaggio relativo a un problema nell’eliminazione di un assegno e prendeva di mira il pubblico in generale. Una volta cliccato, Cryptolocker codifica e blocca i file sul computer e richiede al proprietario di effettuare un pagamento in cambio della chiave per sbloccare e decrittografare i file. 

phishing-sharkicon.pngMinacce di phishing attuali

I phisher iniziano ad adottare HTTPS sempre più spesso sui loro siti a partire dal 2017. Quando fai clic su un link di phishing, i siti a cui conducono, che cercano di indurti a inserire credenziali, informazioni personali e così via, implementano almeno la crittografia web Il 24 per cento delle volte. Il lucchetto verde dà ai consumatori un falso senso di sicurezza. Tutto ciò che ci dice davvero è che il traffico tra il server e il browser dell’utente è crittografato e protetto contro le intercettazioni. 

Una campagna di phishing rivolta alle organizzazioni associate alle Olimpiadi invernali del 2018 è la prima a utilizzare uno strumento di PowerShell chiamato Invoke-PSImage che consente agli aggressori di nascondere script dannosi nei pixel di file immagine dall’aspetto altrimenti innocuo e successivamente eseguirli direttamente dalla memoria. Nascondere lo script all’interno di un file di immagine non solo aiuta a eludere il rilevamento, ma eseguirlo direttamente dalla memoria è una tecnica senza file che nella maggior parte dei casi non verrà rilevata dalle soluzioni antivirus tradizionali. Questo è un altro esempio preoccupante di come gli attacchi restano nascosti e si stanno evolvendo lontano dall’uso di .exe dannosi.

Viene utilizzato il dirottamento delle conversazioni, uno stile di posta elettronica di phishing in cui gli hacker si inseriscono in conversazioni di posta elettronica tra parti conosciute e di cui si fidano reciprocamente. Una volta entrati, gli hacker sfruttano tale fiducia per indurre gli utenti a lanciare un eseguibile. Le variazioni di questo schema sono molto difficili da rilevare e battere. 

Nel 2018, i ricercatori scoprono una nuova generazione di kit di phishing prontamente disponibile sul Dark Web per i criminali informatici. Il kit consente a chiunque lo scarichi di creare facilmente e-mail convincenti e reindirizzare siti che imitano da vicino elementi di branding di aziende famose e lanciare una campagna di phishing che raccoglie informazioni personali e finanziarie di obiettivi ignari.

Le campagne di phishing delle carte regalo iniziate nel 2018 hanno continuato ad evolversi nel 2019. I cattivi sono migliorati molto nello stabilire un pretesto credibile (cioè “incentivi”), richiedono esplicitamente la riservatezza, sono diventati molto avidi – fino a $ 4000 per richiesta in carte regalo , e stanno incentivando l’intero schema offrendo al destinatario una tangente (“prendine una per te”), uno stratagemma che, in un certo senso, cerca di trasformare il bersaglio in un co-cospiratore.

Una truffa vishing diabolicamente ingegnosa gioca sulla familiarità dell’utente con la segreteria telefonica aziendale, cercando di compromettere le credenziali online senza destare preoccupazioni. Molte organizzazioni hanno il loro sistema PBX integrato con la posta elettronica; perdi una chiamata e la registrazione viene visualizzata nella tua Posta in arrivo. Niente di inappropriato con questo scenario. Ma questo è esattamente ciò che i truffatori sperano che tu possa pensare quando i tuoi utenti ricevono la loro e-mail fingendo di essere una notifica di posta vocale interna. Utilizzando argomenti come Voce:Messaggio , Rapporto di consegna vocale o Messaggio PBX , queste e-mail contengono un’altra e-mail come allegato (per evitare il rilevamento da parte di soluzioni di sicurezza per la scansione delle e-mail) contenente il phishing effettivo.

La compromissione dell’e-mail del fornitore è emersa come un nuovo tipo di attacco nel 2019, che è una varietà di attacco BEC (Business Email Compromesso) (o CEO Fraud ). I criminali informatici ottengono l’accesso agli account di posta elettronica di un’azienda nella loro catena di approvvigionamento, quindi utilizzano gli account per prendere di mira i clienti di quell’azienda. Gli attacchi si concentrano su organizzazioni con catene di approvvigionamento globali e tentano di indurre i clienti di un fornitore a pagare fatture false. La compromissione dell’e-mail del fornitore ha avuto un impatto su almeno 500 organizzazioni a livello globale nel 2019.

Secondo Microsoft , alcuni dei modi innovativi in ​​cui hanno visto evolversi gli attacchi di phishing fino ad ora nel 2020 includono: puntare link e-mail a falsi risultati di ricerca di Google che puntano a siti Web carichi di malware controllati da aggressori, puntare link e-mail a pagine inesistenti su un sito Web controllato da un utente malintenzionato in modo che venga presentata una pagina 404 personalizzata che può essere utilizzata per imitare le pagine di accesso per siti legittimi, falsificando le pagine di accesso di Office 365 specifiche dell’azienda per sembrare così realistiche che gli utenti potrebbero pensare che sia la cosa reale. 

All’inizio del 2020, le e-mail di phishing relative alla pandemia di C-19 iniziano a dilagare. I temi popolari includono controlli di stimolo, falsi avvisi CDC, lavoro da casa, truffe Netflix, multe per uscire dalla quarantena e molti altri. Tutti i paesi del mondo sono stati colpiti da questo tipo di attacchi.

Questi progressi nel modo in cui gli aggressori considerano il phishing per facilitare l’infezione degli endpoint o il furto di credenziali rendono assolutamente necessario per le organizzazioni non considerare più le proprie soluzioni di sicurezza come l’unica linea di difesa. Gli utenti devono diventare l’ultima linea di difesa, giocando un ruolo nella sicurezza dell’organizzazione.