{"id":10570,"date":"2022-03-04T08:00:00","date_gmt":"2022-03-04T07:00:00","guid":{"rendered":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/?p=10570"},"modified":"2022-01-02T11:55:33","modified_gmt":"2022-01-02T10:55:33","slug":"cosa-sono-gli-attacchi-bait-o-bait-attack","status":"publish","type":"post","link":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/cosa-sono-gli-attacchi-bait-o-bait-attack\/","title":{"rendered":"Cosa sono gli attacchi bait o bait attack"},"content":{"rendered":"\n<p>In questo articolo vediamo cosa sono gli attacchi bait o bait attack, cosa hanno a che fare con il phishing e come funzionano.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"630\" src=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2021\/11\/baiting-attack.jpg\" alt=\"attacchi bait o bait attack\" class=\"wp-image-10585\" title=\"\" srcset=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2021\/11\/baiting-attack.jpg 1200w, https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2021\/11\/baiting-attack-300x158.jpg 300w, https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2021\/11\/baiting-attack-1024x538.jpg 1024w, https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2021\/11\/baiting-attack-768x403.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<p>Sappiamo che il phishing si verifica quando ti arriva un&#8217;email da un destinatario che non \u00e8 chi dice di essere.<\/p>\n\n\n\n<p>Nell&#8217;email ti viene chiesto di andare su un sito e compiere delle operazioni come l&#8217;inserimento delle tue credenziali di accesso o dei dati della carta di credito.<\/p>\n\n\n\n<p>Solo che il sito dove vieni mandato \u00e8 un clone dell&#8217;originale creato apposta per rubarti le credenziali o i dati della carta di credito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa sono gli attacchi bait<\/h2>\n\n\n\n<p>Il termine &#8220;baiting&#8221; in inglese significa adescamento. Molto probabilmente lo hai gi\u00e0 sentito relativamente al termine &#8220;clickbaiting&#8221; che si utilizza quando qualcuno scrive un titolo esagerato e fatto appositamente per catturare quanti pi\u00f9 click possibili.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gli attacchi bait che utilizzano le email<\/h3>\n\n\n\n<p>Gli attacchi bait sono <strong>attacchi di ricognizione<\/strong> dove vengono mandate delle email con contenuto breve o addirittura delle email vuote o, come ho visto in alcuni casi, delle email con un contenuto che sembra scritto a caso e di nessun significato.<\/p>\n\n\n\n<p>\u00c8 un&#8217;attivit\u00e0 che viene effettuata prima di un attacco phishing per saggiare la &#8220;bont\u00e0&#8221; delle email che i phishers hanno nel loro database.<\/p>\n\n\n\n<p>I criminali cos\u00ec possono avere conferma che l&#8217;indirizzo email \u00e8 valido e viene utilizzato dall&#8217;utente.<\/p>\n\n\n\n<p>Guardano anche la reazione della potenziale vittima (cio\u00e8 se questa risponde o meno al messaggio) e verificano l&#8217;efficacia delle soluzioni anti phishing che per\u00f2, di solito, non intervengono assolutamente in caso di messaggi vuoti o con dei brevi testi, proprio perch\u00e9 l&#8217;email non \u00e8 assolutamente pericolosa.<\/p>\n\n\n\n<p>Gli attacchi bait vengono utilizzati anche per prepararsi a veri attacchi di malware dove lo scopo \u00e8 quello di infettare pi\u00f9 persone possibile. \u00c8 chiaro che pi\u00f9 pulite e affidabili sono le liste di email utilizzate e migliori probabilit\u00e0 ci sono di infettare qualcuno.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un esempio di attacco bait<\/h2>\n\n\n\n<p>Questa qui di seguito \u00e8 un&#8217;email che in realt\u00e0 \u00e8 un attacco bait o bait attack.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"858\" src=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2021\/11\/attacco-bait-bait-attack-email.png\" alt=\"Un esempio di attacco bait\" class=\"wp-image-10604\" title=\"\" srcset=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2021\/11\/attacco-bait-bait-attack-email.png 750w, https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2021\/11\/attacco-bait-bait-attack-email-262x300.png 262w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption><meta charset=\"utf-8\">Un esempio di attacco bait<\/figcaption><\/figure>\n\n\n\n<p>Lo dico perch\u00e9 me ne sono arrivate diverse, non ho mai effettuato quell&#8217;acquisto e quindi \u00e8 un&#8217;email completamente falsa. <\/p>\n\n\n\n<p>Lo scopo di questa email \u00e8 di farti rispondere chiedendo spiegazioni. Non contiene link &#8211; se non quello al sito di PayPal che per\u00f2 porta effettivamente al sito paypal.com &#8211; e non contiene allegati che potrebbero essere virus o malware generico.<\/p>\n\n\n\n<p>\u00c8 quindi un attacco bait fatto per verificare se la casella email del destinatario esiste e anche per verificare se viene monitorata controllando se il destinatario risponde.<\/p>\n\n\n\n<p>Se vedi un&#8217;email del genere cancellala pure tranquillamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><meta charset=\"utf-8\">Gli attacchi bait che utilizzano chiavette USB<\/h3>\n\n\n\n<p>Si parla di attacchi bait anche quando qualcuno, intenzionalmente, lascia una chiavetta USB in giro in un&#8217;azienda sperando che un dipendente della stessa la raccolga e la infili nel proprio computer.<\/p>\n\n\n\n<p>La curiosit\u00e0 \u00e8 insita nell&#8217;essere umano quindi \u00e8 facilissimo che succeda una cosa del genere.<\/p>\n\n\n\n<p>Tu pensa a cosa succederebbe se qualcuno lasciasse in giro da qualche parte nell&#8217;azienda dove lavori, una chiavetta con un etichetta con scritto &#8220;stipendi&#8221; o &#8220;licenziamenti&#8221; o &#8220;assunzioni&#8221;. <\/p>\n\n\n\n<p>Verrebbe raccolta nel giro di pochissimi minuti di sicuro e inserita da qualche parte per vederne il contenuto.<\/p>\n\n\n\n<p>Nessuno pensa al fatto che quella chiavetta possa essere veicolo di un malware o di un ransomware e quindi nessuno pensa ai possibili pericoli che corre inserendo la chiavetta nel proprio computer aziendale.<\/p>\n\n\n\n<p>Nel momento in cui \u00e8 inserita, il malware contenuto nella chiavetta si scatena, infetta il PC della vittima e da cerca di spargersi il pi\u00f9 possibile e di infettare quante pi\u00f9 macchine possibili.<\/p>\n\n\n\n<p>Nelle aziende pi\u00f9 grandi e strutturate a livello di sicurezza, di solito i PC hanno le porte USB disabilitate proprio per evitare problematiche del genere, ma nelle aziende pi\u00f9 piccole \u00e8 difficile.<\/p>\n\n\n\n<p>In questi casi purtroppo si deve fare affidamento sul comportamento responsabile delle persone.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa fare in caso di attacchi bait<\/h2>\n\n\n\n<p>Assolutamente nulla.<\/p>\n\n\n\n<p>Non rispondere all&#8217;email e cancellala. I criminali non riceveranno un messaggio di errore perch\u00e9 quell&#8217;email \u00e8 stata effettivamente recapitata a te ma, non rispondendo, almeno non gli dai la certezza che il tuo indirizzo di posta sia presidiato e controllato costantemente.<\/p>\n\n\n\n<p>Se possibile non cliccarci neanche sopra per vedere cosa contiene perch\u00e9 in molti casi daresti la conferma di avere &#8220;letto&#8221; l&#8217;email.<\/p>\n\n\n\n<p>Se tu dovessi rispondere chiedendo informazioni, avrebbero la certezza che l&#8217;email funziona e che c&#8217;\u00e8 qualcuno che la legge, quindi comincerebbero a tempestarti.<\/p>\n\n\n\n<p>Nel caso trovassi una chiavetta incustodita lasciala dov&#8217;\u00e8 oppure portala al reparto IT dell&#8217;azienda in modo che possano controllarla e riportarla a chi l&#8217;ha persa se \u00e8 tutto a posto.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Approfondimenti<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/email-spam-senza-link\/\" target=\"_blank\" data-type=\"post\" data-id=\"3253\" rel=\"noreferrer noopener\">cosa sono le email di spam o phishing senza link<\/a><\/li><li><a href=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/category\/malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">tutti gli articoli che parlano di malware<\/a><\/li><li><a href=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/i-10-tipi-di-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">i 10 tipi di malware<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>In questo articolo vediamo cosa sono gli attacchi bait o bait attack, cosa hanno a che fare con il phishing e come funzionano. Sappiamo che il phishing si verifica quando ti arriva un&#8217;email da un destinatario che non \u00e8 chi dice di essere. Nell&#8217;email ti viene chiesto di andare su un sito e compiere delle [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":"","_wpscp_schedule_draft_date":"","_wpscp_schedule_republish_date":"","_wpscppro_advance_schedule":false,"_wpscppro_advance_schedule_date":"","_wpscppro_dont_share_socialmedia":false,"_wpscppro_custom_social_share_image":0,"_facebook_share_type":"","_twitter_share_type":"","_linkedin_share_type":"","_pinterest_share_type":"","_linkedin_share_type_page":"","_instagram_share_type":"","_medium_share_type":"","_threads_share_type":"","_google_business_share_type":"","_selected_social_profile":[],"_wpsp_enable_custom_social_template":false,"_wpsp_social_scheduling":{"enabled":false,"datetime":null,"platforms":[],"status":"template_only","dateOption":"today","timeOption":"now","customDays":"","customHours":"","customDate":"","customTime":"","schedulingType":"absolute"},"_wpsp_active_default_template":true},"categories":[3485,8,9,2,3],"tags":[],"class_list":["post-10570","post","type-post","status-publish","format-standard","hentry","category-indirizzo-mail","category-malware","category-phishing","category-posta-elettronica","category-sicurezza"],"_links":{"self":[{"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/posts\/10570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/comments?post=10570"}],"version-history":[{"count":0,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/posts\/10570\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/media?parent=10570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/categories?post=10570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/tags?post=10570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}