ALLERTA PERICOLI INFORMATICI Articoli in Evidenza

Truffe di phishing più popolari: come evitarle e come proteggersi

Truffe di phishing più popolari: come evitarle e come proteggersi
Scritto da gestore

I truffatori spesso inviano e-mail o messaggi di testo SMS alle loro vittime per indurle a consegnare informazioni sensibili. Un collegamento di phishing può portare al download di un file o un’app dannosi, in grado di infettare il tuo dispositivo con un virus.

Il phishing è un’attività criminale utilizzata dai truffatori per ottenere informazioni private come i dettagli di accesso all’account o i numeri di carta di credito tramite e-mail, chiamate o messaggi di testo dannosi. Il termine stesso è stato coniato intorno al 1995 quando gli hacker hanno iniziato a rubare dati dal sito America Online (AOL) inducendo gli utenti a rivelare le proprie credenziali come fanno i pescatori per “catturare i pesci”. Inoltre gli hacker tradizionalmente sostituiscono f con ph , quindi “fishing” è divenuto “phishing”.

Intermezzo promozionale ... continua la lettura dopo il box:

Il modo in cui si comportano i phisher è prevedibile. Le informazioni che di solito cercano di ottenere includono:

  • Nome e cognome
  • Indirizzo completo
  • Data di nascita
  • numero di conto bancario
  • Numero di carta di credito e codice di sicurezza
  • Password degli account online
  • Risposte a qualsiasi domanda di sicurezza come il cognome da nubile di tua madre. Ad esempio, potresti ricevere un’email che presumibilmente proviene dalla tua banca o dall’istituto di credito, in cui si afferma che ci sono problemi con il tuo account che richiedono la tua attenzione immediata .

Quali sono le tecniche di phishing?

Le tecniche di phishing più diffuse sono :

Spear phishing  
Lo spear phishing prende di mira le persone che hanno accesso a importanti informazioni aziendali. Ad esempio, tali truffe via e-mail potrebbero sembrare provenire da uno dei tuoi colleghi o superiori di lavoro che hanno bisogno di accedere a determinati dati. A differenza del phishing, che mira a un pubblico ampio, lo spear phishing si concentra su un particolare tipo di target.

Clone phishing  
Il phishing clone si verifica spesso quando i criminali duplicano un’e-mail originariamente inviata da una banca. I truffatori aggiungono un allegato o un collegamento fraudolento a un’e-mail legittima e lo inviano come promemoria a un elenco di clienti bancari per indurli a rivelare informazioni sensibili.

Phishing della Caccia alla balena
Nel mondo del phishing, le balene sono quelle persone che “giocano” ad un livello superiore. Possono essere dirigenti di livello CEO o CFO che guadagnano più del tuo professionista medio e hanno accesso ai fondi dell’azienda. Ottenere i loro dettagli significa un enorme successo per i phisher e enormi perdite per le aziende.

Phishing pop-up
Questo è anche noto come phishing in sessione. Le persone di solito navigano o visitano un sito Web quando viene visualizzato un popup che chiede loro di completare un sondaggio o di eseguire un’azione simile. Una volta che fanno clic sul popup, il loro dispositivo viene infettato. In alternativa, il pop-up potrebbe informare la vittima che il sito Web ha subito un attacco di virus dal suo computer e che deve installare immediatamente un software antivirus specifico. E quando le vittime lo installano, hanno installato malware o adware nel loro computer.

Vishing  
Vishing è una combinazione delle parole “voce” e “phishing” e si verifica quando i criminali ti chiamano per richiedere informazioni private. Spesso si presentano come figure professionali fingendo di essere rappresentanti di banche o compagnie assicurative in modo che tu ti senta a tuo agio nel condividere i tuoi dati personali con loro.

Intermezzo promozionale ... continua la lettura dopo il box:

Smishing
L’utilizzo di SMS (Short Message Service) o messaggi di testo per il phishing è chiamato smishing. In smishing, fai attenzione agli errori di ortografia o errori di battitura. Anche i messaggi dal suono non professionale sono solitamente una bandiera rossa. Attenzione anche ai messaggi con link brevi non identificabili nella lettura ma criptati con numeri e lettere.

Phishing sui motori di ricerca
I truffatori pubblicano siti Web falsi che assomigliano a quelli autentici e hanno lo scopo di raccogliere i tuoi dati di accesso. Promuovono tali siti Web utilizzando Google Ads per evidenziarli nei risultati dei motori di ricerca per le ricerche più frequenti.

Pharming o avvelenamento da DNS
Pharming reindirizza il traffico legittimo a una pagina Web contraffatta per raccogliere informazioni personali sensibili utilizzando il DNS (Domain Name System) di Internet.

Man in the middle o uomo nel mezzo
Il più diffuso di questi tipi di attacco è la creazione di reti Wi-Fi gratuite negli aeroporti, nelle stazioni ferroviarie, negli ospedali, nei bar, ecc. – in luoghi in cui le persone potrebbero dover effettuare rapidamente acquisti online. Una volta che ti connetti a tale rete ed effettui un acquisto, i dettagli della tua carta di credito vengono acquisiti.

Compromissione delle e-mail aziendali (BEC)
Questo tipo di truffa di spear phishing è il più dannoso di tutti. Di solito proviene da presunti “dirigenti aziendali” e sollecita i dipendenti a effettuare tempestivamente piccole transazioni come l’acquisto di carte regalo.

Come proteggere la tua email dagli attacchi di phishing allora?

Come proteggersi dagli attacchi di phishing?
La cattiva notizia è che non possiamo mai essere completamente al sicuro dal phishing. Ma la buona notizia è che ci sono molti modi per proteggere la tua posta elettronica e le tue informazioni personali.

Ecco alcuni consigli pratici per aiutarti a proteggere la tua posta dagli attacchi di phishing:

  • Usa uno speciale software antivirus a pagamento per mantenere i tuoi dati al sicuro. Disporre di un software di sicurezza efficace ti offre un ulteriore livello di protezione e tranquillità fa la differenza.
  • Abilita l’autenticazione a due fattori per i tuoi account online. Con 2FA, oltre a digitare la password, ti verrà anche richiesto di inserire un codice di sicurezza inviato al tuo telefono come sms. È un processo più lungo, ma rende anche il tuo account molto più difficile da hackerare.
  • Usa un gestore di password. Con servizi di gestione pass a pagamento puoi accedere ai tuoi siti senza conservare una copia fisica di tutte le tue password. Servizi come LastPass tengono traccia in modo sicuro di tutti i tuoi dati.
  • Naviga in sicurezza con una VPN. L’utilizzo di una VPN (Virtual Private Network) ti consente di nascondere la tua posizione oi dettagli della transazione crittografando tutte le informazioni inviate. È come inviare un messaggio in codice a Internet e solo il destinatario previsto ha la chiave per rompere il codice e accedervi. Grazie a questo, phisher e altri hacker non possono spiare le tue attività online.
  • Assicurati di installare gli ultimi aggiornamenti sul tuo sistema operativo / browser. Sappiamo tutti che gli aggiornamenti di solito arrivano quando non hai il tempo di installarli. Ma sono fatti per un motivo: il fornitore del software potrebbe aver trovato delle vulnerabilità nel proprio sistema e creato correzioni per migliorare la sicurezza. Quindi non fare il pigro.

Cosa fare se si sospetta un attacco di phishing

Cosa succede se hai cliccato accidentalmente su un link dannoso? O se il phisher era così bravo, che ti ha ingannato nonostante tutto?

Non preoccuparti, ecco alcuni passaggi che puoi eseguire per assicurarti che non vengano causati ulteriori danni:

  • Disconnetti immediatamente il tuo dispositivo da Internet. Questo è applicabile se hai appena fatto clic su un collegamento dannoso e vieni reindirizzato a un sito Web di dubbia sicurezza. Ripulisci il computer con un buon antivirus e antimalware prima di riconnetterti ad internet
  • Cambia tutte le password di tutti i tuoi account online ma fallo da un altro dispositivo e non da quello attaccato.
  • Se pensi che la tua carta di credito sia stata coinvolta in questo attacco di phishing, chiama la tua banca e disattiva immediatamente la carta.
  • Se il tuo account è stato hackerato, assicurati di informare amici e colleghi della violazione. Riprendi l’accesso qui
  • Fai attenzione ai segni premonitori di furto di identità. Utilizza un servizio come quello di “Difesa Totale della Reputazione : analisi, rimozione, monitoraggio, protezione, miglioramento .
  • Esegui il backup dei dati principali e riformatta il dispositivo se necessario.

Come prevenire gli attacchi di phishing

I modi in cui i criminali online attaccano gli utenti di Internet sono in continua evoluzione, ma ci sono passaggi comuni che puoi adottare per proteggerti dagli attacchi di phishing:

  • Usa dei filtri antispam per le tue email, normalmente offerti già dagli antivirus a pagamento. Questo filtrerà in modo intelligente lo spam, inviando automaticamente e-mail di phishing alla cartella spam.
  • Configura le impostazioni del browser in modo corretto. In molti browser Web, l’opzione di rilevamento di phishing e malware è attivata per impostazione predefinita. Quindi, se vieni reindirizzato a siti Web sospetti, dovresti visualizzare un messaggio di avviso.
  • Modifica le tue abitudini di navigazione. Quando acquisti online, non esitare a contattare personalmente l’azienda prima di inserire qualsiasi dato personale. Una chiamata non costa nulla.
  • Passa prima il mouse sull’URL se l’hai ricevuto in un’e-mail sospetta. Un indirizzo web sicuro inizierà sempre con HTTPS.
  • Fai attenzione quando ricevi un’e-mail da un mittente sconosciuto che richiede informazioni personali come il tuo numero di telefono o le credenziali di accesso.

Informatica in Azienda diretta dal Dott. Emanuel Celano