Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

Spoofing, cos’è e come proteggersi

Oggi scopriremo come si fa lo spoofing in informatica, in cosa consiste e come difendersi.

Significato spoofing

Il verbo inglese to spoof significa “imbrogliare”, letteralmente, e lo spoofing in informatica è legato ad una manipolazione dei dati trasmessi su internet, e può consistere in varie pratiche: falsificazione di un indirizzo IP, uso abusivo di username e password altrui, camuffamento di file nocivi in veste apparentemente innocua.

In ambito sicurezza informatica, lo spoofing è uno dei fenomeni più complessi e, al tempo stesso, diffusi nella pratica quotidiana: questo perchè le sue modalità  possono differire di molto a seconda dei casi, tanto da renderlo un fenomeno difficile da identificare per l’utente comune. Esistono numerosi modi di fare spoofing, ma il tratto comune è che significa comunque falsificare l’ identità  di qualcuno o qualcosa.

È opportuno sapere, pertanto, che la falsificazione può riguardare un sito/URL, un indirizzo email, un certificato, un dispositivo o qualsiasi altro elemento delle comunicazioni internet, e può essere effettuata sia per via informatica che mediante social engineering, cioè dando falsa fiducia all’utente e cercando di aggirare con essa le procedure di sicurezza.

Email spoofing

L’email spoofing consiste nella falsificazione della parte header di una email, in modo tale che la stessa sembri inviata da qualcun altro. Un caso di email spoofing potrebbe essere, ad esempio, un malintenzionato che invia email per farsi passare come ente governativo, ad esempio, ed ottenere cosଠdati personali o finanziari della vittima o altre truffe analoghe. Il phishing e lo spam via email vanno ampio uso dello spoofing, e per quanto esistano alcune contromisure atte a limitare il fenomeno molto dipende dalla furbizia e dall’esperienza delle vittime.

Lo spoofing che avviene via email è forse il più comune per chi utilizza internet per lavoro. Per difendersi dallo spoofing di email, cioè dalle mail falsificate che fanno arrivare ogni giorno nelle nostre caselle di posta elettronica spam, pubblicità  indesiderata e (in molti casi) truffe, è bene anzitutto scegliere una password robusta per il proprio account, diffidando da qualsiasi mail di natura sospetta (anche se proviene da contatti che conosciamo, i quali potrebbero essere vittima a loro volta di attacchi). Poi è necessario sviluppare uno spirito critico non da poco, cioè riuscire ad avere il giusto livello di diffidenza tale da evitare tassativamente di trasmettere credenziali di accesso riservate (password, codici di autenticazione a due fattori, …), senza pero’ che questo atteggiamento degeneri nella paranoia. Sullo spoofing di email, ed in particolare sul phishing, è stata creata un’app che simula il fenomeno molto realistica, che potrebbe essere oggetto di studio di privati ed aziende.

Tra le possibili contromisure anti-spoofing via email troviamo (spesso sono gli hosting di email a metterle a disposizione):

  • uso di record SPF (Sender Policy Framework), ovvero pubblicare nei record DNS del dominio che invia la mail una lista di host autorizzati ad inviare, in modo da limitare gli abusi da parte di terzi;
  • tecnologia DKIM (DomainKeys Identified Mail), un protocollo crittografico che consiste nel salvare nel record DNS del dominio le chiavi pubbliche di chi può inviare, autorizzato, messaggi via email;
  • tecnologia DMARC (Domain-based Message Authentication, Reporting and Conformance), che è un mix tra le due precedenti tecniche.

In merito il sito web CuttlePhish ha spiegato abbastanza bene agli utenti come difendersi dalle mail truffa.

DNS spoofing

Uno degli spoofing più noti in ambito internet è anche lo spoofing di DNS, utilizzato per diffondere, mediante “mascheramento” di un URL molto popolare, notizie tendenziose o effettuare truffe informatiche in modo subdolo. Il DNS spoofing è tipico, ad esempio, nei contesti in cui si desidera – a partire da una LAN – evitare che gli utenti possano accedere a siti web non consentiti dalla policy aziendale. Un caso recente del genere è capitato al sito del NY Times qualche tempo fa.

Nel caso del web, si parla di web spoofing: far credere ad un utente di essere connesso ad un server quando in realtà  è connesso ad uno malevolo.

Spoofing telefonico

Un ulteriore tipo di spoofing è legato alla falsificazione dell’ID del chiamante sui dispositivi cellulari; in tal caso, il chiamante falsifica il proprio ID per ingannare il ricevente sulla natura della chiamata.

Anche in questo caso è opportuno non fornire propri dati personali o finanziari via telefono, e mantenere un atteggiamento di massima prudenza.

Altri tipi di spoofing

Le attività  di spoofing sono in genere non legali nei vari paesi, per ovvie ragioni legate alla possibilità  di effettuare truffe o raggiri mediante esse. In senso più esteso, lo spoofing può essere anche inteso come falsificazione dell’identità  di un dispositivo: ad esempio un dispositivo USB può fingersi una scheda di rete a livello di sistema operativo, creando così ulteriori situazioni potenzialmente rischiose o poco percettibili dall’utente comune.

Photo by jonathan mcintosh

👇 Da non perdere 👇



Questo sito esiste da 4467 giorni (12 anni), e contiene ad oggi 7264 articoli (circa 5.811.200 parole in tutto) e 13 servizi online gratuiti. – Leggi un altro articolo a caso
5/5 (1)

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.