Che cos’è lo spoofing?

Lo spoofing è, in genere, l’atto di una persona che finge di essere qualcun altro, di solito nel tentativo di truffare qualcuno o commettere in altro modo atti fraudolenti o piuttosto dannosi. La parola “parodia” è spesso usata nell’intrattenimento per indicare un tipo di media che usa l’imitazione per parodiare un altro programma o lavoro di intrattenimento. Nel senso che viene utilizzato in ambito di sicurezza e frode, tuttavia, lo spoofing viene utilizzato perché una persona utilizza l’imitazione per apparire come un’altra persona o servizio e ottenere informazioni sensibili o altrimenti mantenere un vantaggio sulla vittima inconsapevole.

Diversi tipi di spoofing includono quelli che coinvolgono l’ID chiamante, l’e-mail e gli URL (Uniform Resource Locator). Lo spoofing dell’ID chiamante comporta l’uso di un programma per computer per creare un’identità e un numero di telefono errati che appaiono su un ID chiamante. Lo sviluppo dell’ID chiamante ha permesso alle persone di vedere prontamente chi stava chiamando senza dover rispondere al telefono. Lo spoofing dell’ID chiamante consente a una persona di far apparire una telefonata come se provenisse da qualcuno o da qualche altra parte. I programmi per lo spoofing dell’ID chiamante consentono a un utente di inserire qualsiasi nome e numero di telefono che desidera e visualizzarlo sul display dell’ID chiamante della persona ricevente.

L’e-mail spoofing è l’atto di inviare un’e-mail che mostra una riga “Da:” errata e imprecisa. Ciò significa che qualcuno che riceve un’e-mail potrebbe credere che provenga da una persona o un servizio che conosce, quando in realtà l’e-mail potrebbe provenire da qualche altra parte. Questi tipi di spoofing e-mail vengono spesso utilizzati come parte di uno schema di “phishing” che in genere comporta anche un certo periodo di spoofing dell’URL.

Lo spoofing degli URL si verifica quando viene configurato un sito Web fraudolento, spesso dannoso, che sembra essere un sito Web diverso e legittimo per ottenere informazioni sensibili. I siti Web falsi a volte possono essere utilizzati per installare virus o trojan nel computer di un utente, ma più spesso vengono utilizzati per ricevere informazioni da un utente. Questi tipi di spoofing possono essere utilizzati per lanciare un attacco più elaborato.

Ad esempio, un utente malintenzionato potrebbe inviare un’e-mail fittizia richiedendo un’azione immediata da parte di una persona per garantire la sicurezza del proprio conto bancario. La persona segue quindi un collegamento nell’e-mail che porta a un URL contraffatto che sembra essere il sito Web legittimo della banca, ma non lo è. Una volta raggiunto l’URL contraffatto, l’utente può quindi digitare il nome utente e la password per accedere al proprio account, momento in cui il sito Web ha registrato le informazioni private, quindi spesso segnalerà un errore e reindirizzerà l’utente al sito Web legittimo della banca . L’utente ha ora fornito all’aggressore il proprio nome utente e password, che l’aggressore può quindi utilizzare per scopi dannosi, come furto di identità e frode bancaria.