ALLERTA PERICOLI INFORMATICI

Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima è anche il protagonista della truffa

Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima è anche il protagonista della truffa
Scritto da gestore

Attenzione all’evoluzione del phishing : il consent phishing ! Il consent phishing è un tipo di attacco informatico in cui il bersaglio, oltre ad essere vittima, è in qualche modo anche protagonista della truffa.

Il consent phishing è molto più pericoloso del phishing che tutti conosciamo ed è in grado di aggirare l’autenticazione a due fattori e tutti gli attributi chiave del phishing che vengono insegnati nelle tradizionali campagne di sensibilizzazione degli utenti, come i collegamenti a domini non attendibili.

Intermezzo promozionale ... continua la lettura dopo il box:

Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima è anche il protagonista della truffa

Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima è anche il protagonista della truffa

L’e-mail che ricevete contiene il link ad una piattaforma online nota, come Microsoft Online o Google, ma che poi porta ad una schermata tramite la quale l’utente autorizza l’app cloud malevola ad accedere ai propri dati.

Ecco lo scenario di azione del consent phishing. Immaginate che siete al lavoro e vi arriva una email da un vostro collega in cui viene condiviso un rapporto o un progetto a cui state lavorando in questi giorni. Vi viene presentata una richiesta da un dominio sicuro come microsoftonline.com o ttps://accounts.google.com e vi è anche l’https con un segno di spunta verde nell’angolo, quindi tutto sembra a posto.

Tuttavia la domanda che viene posta è di approvare l’accesso e non di concederti l’accesso. Approvare l’accesso è ben diverso da concedere l’accesso. Se premete SI il danno è fatto, avrete concesso agli aggressori l’accesso permanente al vostro account, che conserveranno anche se cambiate la password o avete abilitato l’MFA o autenticazione a più fattori.

Prima che vi prendano tutti i vostri dati o inviino email a nome vostro o producano altri danni più gravi, correte subito a controllare la app che avete approvato ed eliminate il consenso!

Ecco dove controllare :

Vi consigliamo comunque di aprire questi due link per verificare a quali app avete fornito l’accesso al vostro account.

Intermezzo promozionale ... continua la lettura dopo il box:

Informatica in Azienda diretta dal Dott. Emanuel Celano

 

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!