In un classico attacco di phishing di massa, gli hacker creano messaggi fraudolenti che sembrano provenire da aziende, organizzazioni o persino personaggi famosi. oi "lanciano l’attacco e pregano", inviando questi messaggi di phishing indiscriminatamente al maggior numero possibile di persone e sperando che almeno una manciata di esse sia indotta a fornire informazioni preziose come numeri di previdenza sociale, numeri di carte di credito o password degli account.
Gli attacchi di spear phishing, invece, sono attacchi mirati rivolti a individui specifici che hanno accesso a risorse specifiche.
Stabilire un obiettivo
La maggior parte degli attacchi di spear phishing mira a rubare ingenti somme di denaro alle organizzazioni, inducendo qualcuno a effettuare un pagamento o un bonifico bancario a un fornitore o a un conto corrente fraudolento, oppure a divulgare i numeri delle carte di credito, i numeri dei conti bancari o altri dati riservati o sensibili.
Ma le campagne di spear phishing possono avere altri obiettivi dannosi:
Diffusione di ransomware o altri malware, ad esempio, l'autore della minaccia può inviare un allegato e-mail dannoso, come un file Microsoft Excel che installa malware quando viene aperto.
Rubare credenziali, come nomi utente e password, che l’hacker può utilizzare per realizzare un attacco più ampio. Ad esempio, l’hacker potrebbe inviare al target un link dannoso a una pagina web fraudolenta che permette di "aggiornare la password".
Rubare dati personali o informazioni sensibili, come dati personali di clienti o dipendenti, dati finanziari aziendali o segreti commerciali.
Scelta di uno o più obiettivi
Successivamente, lo spear phisher identifica un obiettivo adatto. Una persona o un gruppo di persone con accesso diretto alle risorse desiderate o che possono fornire tale accesso indirettamente scaricando un malware.
Spesso i tentativi di spear phishing prendono di mira dipendenti di medio livello, di basso livello o nuovi assunti, con privilegi di accesso alla rete o al sistema elevati, che possono essere meno rigorosi nel seguire le politiche e le procedure aziendali. Le vittime tipicamente includono i responsabili finanziari autorizzati a effettuare pagamenti, gli amministratori IT con accesso a livello di amministratore alla rete e i responsabili delle risorse umane con accesso ai dati personali dei dipendenti. (Altri tipi di attacchi di spear phishing sono rivolti esclusivamente ai dipendenti di livello dirigenziale; si veda "Spear phishing, whaling e BEC", più avanti).
Ricerca sull’obiettivo
L’aggressore fa ricerca sull’obiettivo per ottenere informazioni da sfruttare per impersonare qualcuno vicino alla vittima, una persona o un’organizzazione di cui l’obiettivo si fida o una persona a cui l’obiettivo deve rendere conto.
Grazie al numero di informazioni che le persone condividono liberamente online sui social media e altrove, i criminali informatici riescono a trovare queste informazioni senza troppa fatica. Secondo un report di Omdia gli hacker possono creare un'e-mail di spear phishing convincente dopo circa 100 minuti di ricerche generiche su Google. Alcuni hacker possono entrare negli account di posta elettronica aziendali o nelle app di messaggistica e dedicare ancora più tempo a osservare le conversazioni per raccogliere informazioni più dettagliate.
Creazione e invio del messaggio
Utilizzando queste ricerche, gli spear phisher possono creare messaggi di phishing mirati che appaiono credibili, provenienti da una fonte o da una persona fidata.
Ad esempio, immagina che "Jack" sia il responsabile della contabilità fornitori presso ABC Industries. Semplicemente guardando il profilo LinkedIn pubblico di Jack, un utente malintenzionato potrebbe trovare la qualifica professionale, le responsabilità, l'indirizzo e-mail dell'azienda, il nome del dipartimento, il nome e il titolo del capo e i nomi e i titoli dei partner commerciali. Quindi usano questi dettagli per inviargli un'e-mail credibile dal suo capo o dal responsabile del reparto:
Ciao Jack,
so che ti occupi delle fatture di XYZ Systems.Mi hanno appena fatto sapere che stanno aggiornando la procedura di pagamento e che tutti pagamenti futuri dovranno essere accreditati su un nuovo conto bancario. Ecco l’ultima fattura con i nuovi dati del conto. Puoi inviare il pagamento oggi?
L’e-mail include tipicamente elementi visivi che rafforzano l’identità del mittente impersonato a colpo d’occhio, come un indirizzo e-mail contraffatto (ad esempio, il nome del mittente impersonato sarà visibile mentre l’indirizzo e-mail fraudolento sarà nascosto), e-mail di colleghi similmente contraffatte in CC, o una firma e-mail con il logo della società ABC Industries. Alcuni truffatori sono in grado di introdursi nell’account di posta elettronica reale del mittente impersonato e di inviare il messaggio da lì, per ottenere il massimo dell’autenticità.
Un'altra tattica consiste nel combinare l'e-mail con il phishing tramite messaggi di testo, detto phising via SMS o smishing o phishing vocale, chiamato vishing. Ad esempio, invece di allegare una fattura, l’e-mail potrebbe chiedere a Jack di chiamare il reparto contabilità fornitori di XYZ Systems, a un numero di telefono fornito da un truffatore.