Che cos'è lo spoofing dell'indirizzo IP?
Lo spoofing dell'indirizzo IP è un processo che prevede la creazione di pacchetti IP allo scopo di nascondere la vera identità di un mittente di e-mail o file. Mentre lo spoofing dell'indirizzo IP ha alcuni scopi legittimi, il processo è più comunemente impiegato come mezzo per raccogliere informazioni personali che consente di utilizzare account e informazioni finanziarie senza l'autorizzazione del proprietario. In generale, lo spoofing è considerato non etico.
Lo spoofing degli indirizzi fa uso del protocollo Internet di base per eseguire l'operazione. In sostanza, l'IP fornisce le basi per la trasmissione di tutti i tipi di dati su Internet, consentendo ai dati di terminare su vari tipi di apparecchiature di rete del computer, come i server. I dati sono identificati con un indirizzo di origine e con l'indirizzo di destinazione, in modo simile all'uso di un indirizzo di consegna e di un indirizzo di ritorno su una lettera inviata tramite un sistema postale. L'oscuramento dell'indirizzo di origine e la sostituzione di un indirizzo falso o contraffatto rende difficile risalire ai dati fino al punto di origine.
Una delle applicazioni più comuni dello spoofing degli indirizzi IP è l'invio di e-mail che sembrano provenire da aziende o organizzazioni che il destinatario conosce e di cui si fida. Generalmente, la trasmissione falsificata sarà sotto forma di e-mail. L'e-mail informerà spesso il destinatario che il suo account con l'organizzazione è stato violato ed è necessario accedere all'account utilizzando un collegamento fornito nell'e-mail. Facendo clic sul collegamento, il destinatario viene indirizzato a quella che sembra essere una pagina dall'aspetto ufficiale che può anche includere il logo dell'organizzazione e gli viene chiesto di inserire le proprie credenziali di accesso.
Come risultato dell'approccio di spoofing dell'indirizzo IP, è possibile raccogliere informazioni di accesso che possono essere utilizzate dall'autore del spoofing. Ciò può includere la possibilità di entrare e utilizzare account di posta elettronica. Spesso, le informazioni di accesso sono associate a conti bancari o conti di carte di credito, che l'originatore procederà a utilizzare per i propri scopi. La vittima falsificata normalmente non si rende conto di ciò che è accaduto fino a quando non compaiono addebiti non autorizzati sulla carta di credito o il conto bancario viene svuotato.
Molte aziende fanno uso di sistemi di accesso avanzati che richiedono al cliente di inserire più dati di un semplice nome utente e password. Inoltre, la maggior parte delle aziende e delle banche avvisa i propri clienti di non fare mai clic su un collegamento contenuto in un'e-mail che pretende di provenire da un'azienda. Quando le aziende inviano e-mail legittime in merito a questioni relative ai clienti, in genere indicano al client di aprire una finestra del browser e di accedere al sito Web aziendale come farebbe normalmente il cliente. Questo approccio elude efficacemente la possibilità di ricorrere a uno schema di spoofing degli indirizzi IP e rivelare informazioni riservate a una fonte sconosciuta.