Lo spoofing è un'arte di inganno e inganno.
Ai tempi di Alexander Graham Bell e del suo telefono, lo spoofing significava imitare la vera origine di una chiamata in arrivo. Oggi ha una definizione molto più ampia ed è generalmente usato per descrivere qualsiasi tentativo di manipolare i dati.
Ad esempio, se stai comunicando via email e ti presenti come qualcuno che non sei, stai facendo spoofing.
Gli attacchi di spoofing si verificano spesso tramite email. È consigliabile adottare software anti-spam per email per impostare difese contro di essi.
Cos'è lo spoofing?
Lo spoofing è un attacco informatico che si verifica quando un attaccante finge di essere un marchio o un contatto fidato nel tentativo di ingannare un obiettivo a rivelare informazioni sensibili. I criminali informatici spesso impersonano marchi noti e indirizzi di siti web per condurre un attacco di spoofing.
Gli attacchi di spoofing si basano sulla capacità del truffatore di impersonare un'autorità fidata o un marchio. Gli attaccanti possono scegliere tra vari canali di comunicazione come email, telefono o messaggi di testo per eseguire lo spoofing. Questi attacchi includono un elemento di ingegneria sociale che manipola psicologicamente le vittime usando la loro avidità, paura o mancanza di informazioni tecniche.
Questi truffatori possono anche scegliere una via più tecnica come lo spoofing del Domain Name System (DNS) o dello spoofing dell'indirizzo Internet Protocol (IP). La complessità di questi attacchi dipende dall'esperienza tecnica di un hacker e dalla robustezza della postura di sicurezza di un'organizzazione.
Come funziona lo spoofing?
I truffatori eseguono lo spoofing utilizzando due elementi significativi: spoof e ingegneria sociale. Uno spoof può essere un'email o un messaggio di testo da un marchio fidato o una persona autorevole come il CEO o il CMO di un'azienda. L'aspetto dell'ingegneria sociale inganna le vittime a cliccare su un link o scaricare un allegato che potrebbe rendere un sistema informatico vulnerabile a malware o ransomware.
Gli attaccanti usano comunemente lo spoofing email per accedere alle informazioni delle vittime. Possono mascherare le loro email, impersonare un manager o un proprietario o altrimenti ingannare gli obiettivi a eseguire un compito che espone dati sensibili.
Il contenuto di queste email o il compito effettivo avrà un senso di urgenza e spingerà le emozioni umane di avidità o paura. Immagina di ricevere un'email dal CEO della tua azienda che ti chiede urgentemente di rimuovere un post sui social media poiché sta danneggiando la reputazione dell'azienda.
Di solito, la tua prima reazione sarebbe quella di cliccare sul link e controllare il post specifico. Ed è lì che ti ingannano. Quando clicchi sul link, vieni reindirizzato a un sito web dannoso che può catturare le tue informazioni.
Nello spoofing email, gli attaccanti potrebbero registrare un nome di dominio simile a quello della tua azienda. Ad esempio, 1earn.g2.com. Questo sottodominio potrebbe apparire simile a learn.g2.com finché non noti che l'alfabeto 'l' è stato sostituito dal numero '1'.
L'intenzione principale dello spoofing è scoprire informazioni sensibili e poi usarle per condurre un attacco informatico più ampio. Poiché questi attacchi si basano sull'inganno, diventa difficile proteggere la rete di un'organizzazione contro di essi.
Gli attacchi di spoofing possono portare a violazioni dei dati che possono avere gravi conseguenze. Le organizzazioni dovrebbero impostare adeguate difese di sicurezza con programmi di sensibilizzazione alla sicurezza informatica per proteggersi da tali attacchi.
Vuoi saperne di più su Software Anti-spam per Email? Esplora i prodotti Email Anti-spam.
Spoofing vs. phishing
Lo spoofing e il phishing sono strettamente correlati poiché entrambi utilizzano un elemento di travestimento e falsa rappresentazione. Lo spoofing mira a scoprire informazioni sensibili per condurre attività dannose, mentre il phishing mira ad accedere ai dati personali ingannando gli utenti a fornirli direttamente.

Il phishing è una tecnica comune di ingegneria sociale che probabilmente incontri abbastanza spesso. Le email di phishing contengono allegati dannosi mascherati da file genuini. In alcuni casi, contengono link che ti portano a un sito web dannoso e ti ingannano a rivelare informazioni sensibili.
A volte, i truffatori prendono di mira un piccolo gruppo invece di condurre un attacco di phishing su larga scala. Conducono ricerche approfondite sul gruppo target per guadagnare la loro fiducia e riflettere i loro interessi. Tali tipi di attacchi di phishing sono chiamati spear phishing. Gli attacchi di spear phishing rappresentano minacce significative per le organizzazioni poiché la loro ricerca aiuta a travestire gli attaccanti come dipendenti genuini.
Tipi di spoofing
Diversi tipi di attacchi, come lo spoofing email, lo spoofing IP o lo spoofing di siti web, utilizzano diversi canali per colpire le loro vittime. Quasi tutti sfruttano la fiducia delle vittime per accedere alle loro informazioni sensibili.
Di seguito sono riportati alcuni tipi comuni di attacchi di spoofing che gli hacker utilizzano per commettere crimini informatici.
Spoofing email
Spesso ricevi email da siti web fidati che ti chiedono di cliccare su un link e verificare il tuo account. I titolari di account email sono familiari con queste comunicazioni, e lo sono anche gli hacker malintenzionati. Gli hacker possono scrivere un'email chiedendo a un utente mirato di cambiare la propria password per mantenere l'accesso al proprio account.
Gli spoofer sono di solito precisi sul design e l'estetica visiva dell'email mantenendola simile a un marchio genuino. Cercano di attirarti nella loro trappola fingendo affidabilità e ingannandoti a rivelare i tuoi dati.
Questo è solo uno scenario comune di spoofing email tra i molti che gli attaccanti usano per eseguire questi attacchi.
Cos'è lo spoofing email?
Lo spoofing email è una tecnica che gli hacker usano per sfruttare la fiducia delle vittime per accedere a informazioni personali mascherando le email come messaggi provenienti da una persona o un marchio fidato.
Le email spoofate spesso incoraggiano le vittime a trasferire denaro, concedere permessi di accesso, consegnare un payload di malware o accedere a un sito web dannoso mascherato da uno genuino.
Consiglio: Il software anti-spam per email aiuta a prevenire la consegna di contenuti dannosi tramite email. Esplora il miglior software per proteggere la tua azienda dallo spoofing email.
Di seguito sono riportati alcuni segni comuni di email spoofate. Quando li vedi, evita di intraprendere qualsiasi azione e segnalali al tuo dipartimento IT.
- Indirizzi email generici: Email provenienti da indirizzi di un fornitore di servizi gratuito, ad esempio, xyzbankname@yahoo.com.
- Richieste di dati personali: Email che chiedono informazioni personali come numeri di carte di credito, numeri di previdenza sociale o password monouso (OTP).
- Avvisi per intraprendere azioni urgenti: Email che richiedono azioni urgenti giocando sulla paura o sull'avidità. Ad esempio, qualsiasi messaggio che ti chiede di completare il know your customer (KYC) ora sotto minaccia di multe.
- Incoerenze ed errori di ortografia: Email in cui l'indirizzo non corrisponde al nome del mittente o che contengono molti errori di battitura e ortografia.
- Typosquatting e trucchi di ortografia: Email che contengono errori di battitura negli indirizzi web o che appaiono visivamente simili a quelli genuini. Ad esempio, Iearn.g2.com e Iearn.g2.com appaiono simili, ma uno inizia con 'l' e l'altro inizia con una "i" maiuscola.
Spoofing IP
Ogni dispositivo si connette a Internet utilizzando un indirizzo IP. Qualsiasi comunicazione tra dispositivi o server avviene tramite pacchetti di dati che rilevano l'indirizzo IP del tuo dispositivo. Un attaccante può interferire con i protocolli web cambiando gli indirizzi IP dei loro dispositivi, ingannando una rete sicura a farli entrare.
Cos'è lo spoofing IP?
Lo spoofing IP è una tecnica che gli attaccanti usano per nascondere la vera origine dei pacchetti IP per mascherare le loro identità o condurre un attacco DDoS riflesso.
Gli hacker prendono l'indirizzo IP di un host legittimo e modificano le intestazioni dei pacchetti inviati dal loro dispositivo in modo che sembrino provenire da una fonte fidata. Le aziende dovrebbero evitare di cadere vittime di attacchi di spoofing IP poiché spesso fanno parte di attacchi Distributed Denial-of-Service (DDoS) che possono abbattere intere reti.
Consiglio: Scopri come il software di protezione DDoS può fermare le inondazioni di traffico dannoso mirate alla tua rete.
Gli attacchi di spoofing IP possono essere difficili da rilevare poiché avvengono nel livello di rete, cioè il livello 3 del modello Open System Interconnection (OSI). Non lasciano segni esterni.
Sebbene lo spoofing IP sia difficile da rilevare, non è impossibile. Le aziende possono proteggersi dagli attacchi di spoofing IP utilizzando software di monitoraggio della rete e firewall con capacità di filtraggio dei pacchetti. I filtri dei pacchetti rilevano pacchetti fraudolenti e controllano le incoerenze negli indirizzi IP desiderati e negli indirizzi IP dei pacchetti.
Di seguito sono riportati alcuni modi in cui le organizzazioni possono proteggersi dagli attacchi di spoofing IP:
- Tieni d'occhio attività di rete insolite.
- Usa sistemi di filtraggio dei pacchetti.
- Verifica i metodi per tutti gli accessi remoti.
- Autentica gli indirizzi IP.
- Sfrutta un blocco degli attacchi di rete.
- Tieni almeno alcune risorse informatiche dietro un firewall.
Spoofing di siti web
Un sito web spoofato è una replica dannosa di un sito web legittimo che un attaccante crea per rubare le credenziali degli utenti. Quando inserisci le tue credenziali di accesso, gli attaccanti le accedono e le usano per entrare nel tuo account sul sito web reale.
Cos'è lo spoofing di siti web?
Lo spoofing di siti web è una tecnica di creazione di una replica di un sito web fidato, che può indurre in errore le vittime e ingannarle a rivelare le loro informazioni sensibili, come le credenziali di accesso. Il sito web dannoso utilizza lo stesso font, colore e temi di quelli legittimi.
Gli attaccanti a volte usano un URL mascherato. Questi URL reindirizzano una vittima attraverso i sistemi degli hacker, permettendo agli hacker di catturare informazioni personali. Spesso, i siti web spoofati vengono utilizzati con lo spoofing email per ingannare le vittime a rivelare i loro dati.
Di seguito sono riportati alcuni segni comuni per rilevare siti web spoofati:
- Il simbolo del lucchetto nella barra degli indirizzi del browser è assente. Se clicchi sulla barra degli indirizzi, l'URL inizia con "HTTP://” invece di “HTTPS://”.
- Ortografia, grammatica, schema di colori o design impropri
- L'assenza completa o pura di politica sulla privacy o termini e condizioni
- Nessuna delle solite credenziali di accesso autofill viene utilizzata
Spoofing telefonico
Molte persone ricevono chiamate da una lotteria, una banca o qualsiasi altra istituzione che chiede dettagli bancari e OTP per depositare premi in denaro. Queste chiamate provengono probabilmente da truffatori che ingannano gli obiettivi a esporre informazioni bancarie per rubare denaro. Spesso mettono informazioni false sugli ID chiamante e aprono la strada per stabilire fiducia.
Cos'è lo spoofing telefonico?
Lo spoofing telefonico, noto anche come spoofing ID chiamante, coinvolge truffatori che falsificano le loro informazioni sugli ID chiamante per mascherare la loro vera identità e posare come un numero locale. Le persone di solito rispondono alle chiamate locali rispetto a quelle che non riconoscono.
La tecnica di spoofing telefonico utilizza il Voice Over Internet Protocol (VoIP) che gli attaccanti usano per creare numeri di telefono e ID chiamante a scelta. Questi attaccanti ingannano anche le persone a rivelare informazioni sensibili come i numeri di carte di credito, gli OTP o le credenziali di accesso mascherandosi da autorità fidate.
Spoofing di messaggi di testo
Gli attaccanti possono utilizzare il canale del servizio di messaggi brevi (SMS) per sfruttare la fiducia degli utenti e accedere ai loro dati. Potresti aver assistito a diversi messaggi, come "$XXX lavorando solo N ore!!!," insieme a un link di registrazione.
Questi messaggi spesso ti portano a un sito web strano dove ti viene chiesto di inserire le tue informazioni. Mentre alcuni siti web ti chiedono solo di pagare $ABC per la registrazione, altri sfruttano le informazioni che condividi con loro. Tali attacchi sono comunemente noti come phishing SMS o smishing, e lo spoofing di messaggi di testo aiuta gli attaccanti a nascondere le loro vere identità dietro ID alfanumerici.
Cos'è lo spoofing di messaggi di testo?
Lo spoofing di messaggi di testo avviene quando il mittente di un messaggio nasconde la propria identità e inganna gli utenti falsificando le informazioni del mittente e mostrando caratteri alfanumerici al posto di un numero reale.
Di seguito sono riportati alcuni modi per prevenire lo spoofing di messaggi di testo accompagnato da smishing:
- Evita di cliccare su link in un SMS il più possibile, specialmente quelli di reimpostazione della password, poiché sono altamente sospetti.
- Ricorda che le istituzioni finanziarie, le compagnie di telecomunicazioni o altri fornitori di servizi non chiedono dati sensibili come credenziali di accesso o OTP tramite testo.
- Sii cauto con premi o ricompense allettanti quando sembrano troppo belli per essere veri.
Oltre a quelli discussi sopra, gli attaccanti usano alcuni altri metodi per condurre un attacco di spoofing. Queste tecniche sono le seguenti:
- Lo spoofing ARP coinvolge un attaccante che si infiltra in una rete locale e intercetta le comunicazioni tra entrambe le parti comunicanti mentre le impersona. L'Address Resolution Protocol ARP consente alle comunicazioni di rete di raggiungere un dispositivo specifico su una rete. Durante un attacco di spoofing ARP, gli hacker inviano messaggi ARP dannosi su una rete locale (LAN), che collegano l'indirizzo di controllo accesso al supporto (MAC) dell'attore della minaccia con l'indirizzo IP di un dispositivo legittimo. Con questo, gli attaccanti si travestono da membri genuini della rete e possono rubare, modificare o interrompere qualsiasi comunicazione inviata verso un indirizzo IP.
- Lo spoofing DNS, noto anche come avvelenamento della cache DNS, indirizza le vittime a un sito web dannoso che potrebbe raccogliere le loro informazioni sensibili. Gli attaccanti alterano i record DNS di un sito web target a loro scelta, che reindirizza una vittima a un sito web falso mascherato da uno reale. Questi siti web fraudolenti possono rubare dati personali o installare malware nei dispositivi delle vittime.
- Lo spoofing GPS consente agli attaccanti di inviare segnali falsi del sistema di posizionamento globale (GPS) ingannando i ricevitori GPS a trasmettere segnali falsi. Gli attaccanti usano questo per hackerare il GPS di un'auto e inviarli a posizioni sbagliate. Su una scala più grande, questi attacchi possono interferire con i sistemi di navigazione di aerei e navi.
- Lo spoofing facciale utilizza il volto di una persona e simula le loro biometrie facciali con una foto o un video per rubare la loro identità. Gli attaccanti possono usare dati biometrici rubati per eseguire attacchi di spoofing del riconoscimento facciale.
Come prevenire lo spoofing
Un attacco di spoofing può esporre le informazioni sensibili della tua azienda agli hacker che possono sfruttarle in diversi modi negativi. Ci sono più cose da fare e meno da non fare che puoi usare per proteggere la tua organizzazione contro i filoni di spoofing.
Cose da fare
- Adotta l'autenticazione a due fattori (2FA). L'autenticazione a due fattori (2FA) richiede a un utente di dimostrare la propria identità due volte prima di ottenere l'accesso ai propri account. Questo aggiunge un ulteriore livello di sicurezza e rende più difficile per gli hacker autenticarsi negli account online.
- Usa password migliori. Le password forti sono difficili da decifrare. Quando le lettere minuscole e maiuscole si assemblano accanto a numeri e caratteri speciali, formano una stringa di caratteri. Quando questa stringa cresce in dimensioni, diventa sempre più difficile per gli attaccanti decifrarla e ottenere accesso non autorizzato agli account utente. Assicurati che la tua password sia di lunghezza considerevole e si vanti di testo, cifre e simboli diversi.
- Sii vigile sui social. Usa le impostazioni di privacy e sicurezza in modo saggio sui siti di social networking. Evita di cliccare su link di spam, e se hai cliccato, non tardare a segnalarlo.
- Aggiorna il software. Aggiorna regolarmente il tuo software e gli strumenti per correggere le vulnerabilità di sicurezza e proteggerti dal malware.
- Fai attenzione alla scarsa qualità dei contenuti. Tieni d'occhio email e siti web con incoerenze di design o errori di grammatica e ortografia. Questi possono essere un segno di tentativi di spoofing.
- Nascondi gli indirizzi IP. Quando navighi su Internet, fai l'abitudine di nascondere il tuo indirizzo IP per prevenire attacchi di spoofing IP.
- Installa un programma antivirus. Usa software antivirus per rilevare minacce in tempo reale. Questo aiuta a proteggere i tuoi dispositivi se clicchi su un link dannoso o scarichi accidentalmente un programma malware.
Cose da non fare
- Non rivelare informazioni personali. Evita di divulgare le tue informazioni private su Internet a meno che tu non ti fidi del destinatario. Gli attaccanti possono manipolare siti web legittimi per creare un sito web falso e ingannarti. Sii vigile mentre esponi le tue informazioni personali.
- Non rispondere a chiamate sconosciute. Controlla con chi stai parlando e se la persona è davvero qualcuno che afferma di essere. Evita di rispondere a domande che coinvolgono le tue informazioni personali sensibili.
- Non rispondere a email non riconosciute. I truffatori si travestono da qualcuno di cui ti fidi e inviano email incoraggiandoti a cliccare su un link o scaricare un allegato. Verifica sempre l'identità del mittente e evita di rispondere a email di spam.
- Non cliccare su link o scaricare allegati. Controlla due volte se il messaggio proviene da una fonte fidata prima di cliccare su qualsiasi link o scaricare allegati. Assicurati che il link non abbia incoerenze nel suo indirizzo web. Se hai dubbi, è meglio evitare di aprire qualsiasi allegato o link finché non verifichi l'identità del mittente.
Ingannare le persone non è facile a meno che non lo rendano facile
Gli attacchi di spoofing si basano sull'inganno. Quando sei vigile e attento mentre navighi su Internet, puoi evitare di essere ingannato in un tentativo di spoofing. Assicurati di avere il giusto set di strumenti per proteggerti dagli attacchi informatici.
Ricorda, gli attaccanti possono sfruttare i tuoi dispositivi solo se glielo permetti.
Scopri i migliori prodotti di sicurezza che puoi aggiungere al tuo arsenale per proteggerti dagli attacchi informatici.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.
