Il phishing via e-mail è un sottoinsieme degli attacchi di phishing in cui i criminali informatici utilizzano essenzialmente la posta elettronica per ingannare il proprio obiettivo. In genere, tali criminali creano nomi di dominio falsi che assomigliano molto a quelli di organizzazioni legittime e affidabili. Per esempio, un'e-mail di phishing potrebbe sembrare provenire da un dominio come "paypa1.com" invece dell'autentico "paypal.com", o potrebbe usare un sottodominio per sembrare più convincente, come "support.apple.com.fake.com". Questi sottotitoli, che gli aggressori mascherano con una vasta gamma di tecniche, spesso passano inosservati al destinatario, rendendo l'e-mail ancora più credibile.
Lo spear phishing consiste in un attacco focalizzato su individui particolari piuttosto che un tentativo più ampio effettuato con l'invio di e-mail di massa. Armati di dettagli, come il nome e la professione della vittima, nonché spesso campioni dei loro testi, gli aggressori personalizzano le proprie e-mail per renderle ancora più autentiche. Lo spear phishing è una tattica molto potente negli attacchi coordinati volti a violare le difese di un'azienda. È particolarmente pericoloso a causa del suo approccio personalizzato, che lo rende più difficile da individuare rispetto alle e-mail di phishing di massa.
Lo smishing(SMS phishing) utilizza i messaggi di testo come mezzo per indurre gli utenti a svelare informazioni riservate. Questi messaggi SMS ingannevoli spesso impersonano aziende note come Amazon o FedEx, inquadrando il messaggio come un avviso o una notifica urgente.
Il social media phishing è diventato un terreno molto fertile per gli attacchi di phishing. I truffatori sfruttano le funzionalità di messaggistica di piattaforme come WhatsApp, Facebook, Twitter e LinkedIn per inviare link di phishing o richiedere informazioni sensibili. Questi tentativi di phishing appaiono spesso come richieste di assistenza clienti o come notifiche dal sito di social media stesso.
Anche il Business Email Compromise (BEC) è una forma di spear phishing incentrata sulla frode aziendale, che costa alle vittime miliardi all'anno e impiega meccanismi specifici, come false fatture, frode del CEO, compromissione dell'account e-mail (EAC), impersonificazione di un avvocato o furto di dati e merci.
Gli attacchi ATO (Account Takeover) coinvolgono i criminali informatici che ottengono l'accesso alle credenziali tramite phishing, utilizzando account compromessi per ulteriori frodi o furti di dati.
Il vishing (voice phishing) usa le telefonate per indurre gli utenti a fornire informazioni sensibili.
Il whaling (rivolto a individui di alto profilo) si basa su ricerche approfondite sulle proprie vittime e crea e-mail così personalizzate da indurle ad autorizzare transazioni di grandi dimensioni o divulgare informazioni riservate.
Il pharming reindirizza gli utenti da un sito web legittimo a uno dannoso, sfruttando spesso le vulnerabilità del Domain Name System (DNS).
Altri tipi di attacchi: il clone phishing duplica le e-mail legittime sostituendo eventuali link o allegati con altri dannosi. Il phishing Evil Twin crea false reti Wi-Fi per intercettare i dati. Il phishing HTTPS nasconde i siti dannosi con il protocollo HTTPS protetto. Il pop-up phishing inganna con pop-up di siti web falsi. Gli attacchi man-in-the-middle intercettano e potenzialmente alterano le comunicazioni online. Il phishing di messaggistica in-app – utilizza app di messaggistica popolari, come WhatsApp, Telegram e Vibe, per indurre gli utenti a svelare informazioni sensibili.
Gli attacchi di phishing possono avere diverse forme, ognuna delle quali sfrutta tecniche e mezzi diversi per ingannare gli utenti o le organizzazioni. La vigilanza, la consapevolezza e le misure di cybersecurity sono essenziali per bloccare queste tattiche di phishing emergenti.