
Tutte le statistiche indicano nel Phishing il pericolo maggiore per tutti coloro che accedono alla Rete attraverso un dispositivo Mobile. Lo è diventato per la scelta di cybercriminali e hacker cattivi di usare tecniche di social engineering, sostituendole a quelle più complicate e meno redditizie basate sulla scoperta di vulnerabilità del dispositivo target da attaccare.
La pratica dell'ingegneria sociale su Mobile si sta diffondendo grazie alle opportunità offerte dalla facilità con cui è possibile distrarre l'utente, trarre vantaggio dalla fiducia che molti utilizzatori di social network hanno deciso di affidare alle piattaforme da loro frequentate e dall'usabilità delle interfacce. Tre motivi forti ma ancor più rafforzati dai risultati ottenibili, tre volte maggiori di quelli solitamente raggiungibili con utenti Desktop.
Phishing: azioni cybercriminali e trufaldine finalizzate a ottenere informazioni personali utili a condurre a termine un’azione illegale o un attacco criminale. La pratica prevede solitamente tre fasi: 1] l’individuazione di una società fornitrice di servizi essenziali che opera anche online, 2] la realizzazione di un sito web simile a quelli originali che possano essere usati per attività di accesso e registrazione, 3] l’invio di email con link e informazioni finalizzati a convincere i destinatari a eseguire un accesso al sito web. Il phishing è un fenomeno noto a molti ma sembra continuare a essere molto redditizio perché elevato è il numero di coloro che continuano ad abboccare, anche per la crescente sofisticatezza e verosimiglianza degli attacchi. Lo testimonia il numero di siti web fasulli calcolabili nell’ordine delle decine di migliaia.
C'era una volta il Phishing via email
Il veicolo di trasporto preferito per un attacco di Phishing è sempre stata la posta elettronica. Oggi il miglioramento dei filtri di protezione e la maggiore consapevolezza dell'utente finale hanno ridotto efficacia e attrattività del Phishing via e-mail rispetto al passato. Molte email contenenti link di Phishing vengono oggi intercettate. Quelle che superano i firewall di aziende e organizzazioni o le difese erette dal singolo individuo finiscono per essere ignorati e subito cancellate dagli utenti stessi.
Meno efficaci sono gli attacchi Phishing via email anche su piattaforme Mobile. I comportamenti degli utenti nell'usare le loro mailbox sono sempre gli stessi. Non è un caso che solo un attacco Phishing su cinque di quelli portati in ambiente Mobile sono collegabili a un'applicazione di posta elettronica.