Almeno il 92% dei siti di phishing è stato messo in piedi a partire da kit di assemblaggio: non si tratta cioè dell’astuta e abile costruzione di un esperto pirata informatico, ma la gran parte dei siti truffaldini sarebbe bensì frutto del lavoro meccanico fattibile da qualsiasi utilizzatore medio di computer, il tutto a partire da componenti che si trovano in rete.
A formalizzare la scoperta è stato uno studio commissionato da Internet Security Systems, una sussidiaria della IBM che ha esaminato 3544 siti di phishing trovando che 3256 erano fatti in modo da essere architettabili anche da hacker alle prime armi. La chiave di tutto sta nel fatto che i siti in questione fanno capo in molti casi ad un medesimo server, quello appunto del kit utilizzato. Accade così che i 3256 siti preassemblati rilevati siano ospitati su solo 100 domini registrati, la maggior parte dei quali (il 44%) facenti capo ad indirizzi di Hong Kong. Al contrario i 288 siti di phishing costruiti “a mano” fanno capo a 276 domini.
Il punto della storia lo fa a PcPro Gunter Ollman, direttore della sicurezza strategica di IBM quando spiega: «la differenziazione tra gli host che ospitano kit di phishing e quelli che non ne ospitano è importante. Nella mia mente è una differenza analoga a quella che si fa nella prevenzione classica agli attacchi hacker contando gli attacchi effettivi o quelli che lanciano unicamente delle sonde esplorative».
Per quanto concernente l’organizzazione di una strategia di difesa, avere attacchi di massa conformati a standard condivisi è una situazione in qualche modo ostacolabile: la differenziazione creata dalle soluzioni individuali è, al contrario, un elemento aggiuntivo di difficoltà che impone soluzioni ad hoc per ogni tipo di offesa.