ALLERTA PERICOLI INFORMATICI

Truffe di phishing più popolari: come evitarle e come proteggersi

Truffe di phishing più popolari: come evitarle e come proteggersi
Scritto da gestore

I truffatori spesso inviano e-mail o messaggi di testo SMS alle loro vittime per indurle a consegnare informazioni sensibili. Un collegamento di phishing può portare al download di un file o un’app dannosi, in grado di infettare il tuo dispositivo con un virus.

Il phishing è un’attività criminale utilizzata dai truffatori per ottenere informazioni private come i dettagli di accesso all’account o i numeri di carta di credito tramite e-mail, chiamate o messaggi di testo dannosi. Il termine stesso è stato coniato intorno al 1995 quando gli hacker hanno iniziato a rubare dati dal sito America Online (AOL) inducendo gli utenti a rivelare le proprie credenziali come fanno i pescatori per “catturare i pesci”. Inoltre gli hacker tradizionalmente sostituiscono f con ph , quindi “fishing” è divenuto “phishing”.

Intermezzo promozionale ... continua la lettura dopo il box:

Il modo in cui si comportano i phisher è prevedibile. Le informazioni che di solito cercano di ottenere includono:

  • Nome e cognome
  • Indirizzo completo
  • Data di nascita
  • numero di conto bancario
  • Numero di carta di credito e codice di sicurezza
  • Password degli account online
  • Risposte a qualsiasi domanda di sicurezza come il cognome da nubile di tua madre. Ad esempio, potresti ricevere un’email che presumibilmente proviene dalla tua banca o dall’istituto di credito, in cui si afferma che ci sono problemi con il tuo account che richiedono la tua attenzione immediata .

Quali sono le tecniche di phishing?

Le tecniche di phishing più diffuse sono :

Spear phishing  
Lo spear phishing prende di mira le persone che hanno accesso a importanti informazioni aziendali. Ad esempio, tali truffe via e-mail potrebbero sembrare provenire da uno dei tuoi colleghi o superiori di lavoro che hanno bisogno di accedere a determinati dati. A differenza del phishing, che mira a un pubblico ampio, lo spear phishing si concentra su un particolare tipo di target.

Clone phishing  
Il phishing clone si verifica spesso quando i criminali duplicano un’e-mail originariamente inviata da una banca. I truffatori aggiungono un allegato o un collegamento fraudolento a un’e-mail legittima e lo inviano come promemoria a un elenco di clienti bancari per indurli a rivelare informazioni sensibili.

Phishing della Caccia alla balena
Nel mondo del phishing, le balene sono quelle persone che “giocano” ad un livello superiore. Possono essere dirigenti di livello CEO o CFO che guadagnano più del tuo professionista medio e hanno accesso ai fondi dell’azienda. Ottenere i loro dettagli significa un enorme successo per i phisher e enormi perdite per le aziende.

Phishing pop-up
Questo è anche noto come phishing in sessione. Le persone di solito navigano o visitano un sito Web quando viene visualizzato un popup che chiede loro di completare un sondaggio o di eseguire un’azione simile. Una volta che fanno clic sul popup, il loro dispositivo viene infettato. In alternativa, il pop-up potrebbe informare la vittima che il sito Web ha subito un attacco di virus dal suo computer e che deve installare immediatamente un software antivirus specifico. E quando le vittime lo installano, hanno installato malware o adware nel loro computer.

Vishing  
Vishing è una combinazione delle parole “voce” e “phishing” e si verifica quando i criminali ti chiamano per richiedere informazioni private. Spesso si presentano come figure professionali fingendo di essere rappresentanti di banche o compagnie assicurative in modo che tu ti senta a tuo agio nel condividere i tuoi dati personali con loro.

Intermezzo promozionale ... continua la lettura dopo il box:

Smishing
L’utilizzo di SMS (Short Message Service) o messaggi di testo per il phishing è chiamato smishing. In smishing, fai attenzione agli errori di ortografia o errori di battitura. Anche i messaggi dal suono non professionale sono solitamente una bandiera rossa. Attenzione anche ai messaggi con link brevi non identificabili nella lettura ma criptati con numeri e lettere.

Phishing sui motori di ricerca
I truffatori pubblicano siti Web falsi che assomigliano a quelli autentici e hanno lo scopo di raccogliere i tuoi dati di accesso. Promuovono tali siti Web utilizzando Google Ads per evidenziarli nei risultati dei motori di ricerca per le ricerche più frequenti.

Pharming o avvelenamento da DNS
Pharming reindirizza il traffico legittimo a una pagina Web contraffatta per raccogliere informazioni personali sensibili utilizzando il DNS (Domain Name System) di Internet.

Man in the middle o uomo nel mezzo
Il più diffuso di questi tipi di attacco è la creazione di reti Wi-Fi gratuite negli aeroporti, nelle stazioni ferroviarie, negli ospedali, nei bar, ecc. – in luoghi in cui le persone potrebbero dover effettuare rapidamente acquisti online. Una volta che ti connetti a tale rete ed effettui un acquisto, i dettagli della tua carta di credito vengono acquisiti.

Compromissione delle e-mail aziendali (BEC)
Questo tipo di truffa di spear phishing è il più dannoso di tutti. Di solito proviene da presunti “dirigenti aziendali” e sollecita i dipendenti a effettuare tempestivamente piccole transazioni come l’acquisto di carte regalo.

Come proteggere la tua email dagli attacchi di phishing allora?

Come proteggersi dagli attacchi di phishing?
La cattiva notizia è che non possiamo mai essere completamente al sicuro dal phishing. Ma la buona notizia è che ci sono molti modi per proteggere la tua posta elettronica e le tue informazioni personali.

Ecco alcuni consigli pratici per aiutarti a proteggere la tua posta dagli attacchi di phishing:

  • Usa uno speciale software antivirus a pagamento per mantenere i tuoi dati al sicuro. Disporre di un software di sicurezza efficace ti offre un ulteriore livello di protezione e tranquillità fa la differenza.
  • Abilita l’autenticazione a due fattori per i tuoi account online. Con 2FA, oltre a digitare la password, ti verrà anche richiesto di inserire un codice di sicurezza inviato al tuo telefono come sms. È un processo più lungo, ma rende anche il tuo account molto più difficile da hackerare.
  • Usa un gestore di password. Con servizi di gestione pass a pagamento puoi accedere ai tuoi siti senza conservare una copia fisica di tutte le tue password. Servizi come LastPass tengono traccia in modo sicuro di tutti i tuoi dati.
  • Naviga in sicurezza con una VPN. L’utilizzo di una VPN (Virtual Private Network) ti consente di nascondere la tua posizione oi dettagli della transazione crittografando tutte le informazioni inviate. È come inviare un messaggio in codice a Internet e solo il destinatario previsto ha la chiave per rompere il codice e accedervi. Grazie a questo, phisher e altri hacker non possono spiare le tue attività online.
  • Assicurati di installare gli ultimi aggiornamenti sul tuo sistema operativo / browser. Sappiamo tutti che gli aggiornamenti di solito arrivano quando non hai il tempo di installarli. Ma sono fatti per un motivo: il fornitore del software potrebbe aver trovato delle vulnerabilità nel proprio sistema e creato correzioni per migliorare la sicurezza. Quindi non fare il pigro.

Cosa fare se si sospetta un attacco di phishing

Cosa succede se hai cliccato accidentalmente su un link dannoso? O se il phisher era così bravo, che ti ha ingannato nonostante tutto?

Non preoccuparti, ecco alcuni passaggi che puoi eseguire per assicurarti che non vengano causati ulteriori danni:

  • Disconnetti immediatamente il tuo dispositivo da Internet. Questo è applicabile se hai appena fatto clic su un collegamento dannoso e vieni reindirizzato a un sito Web di dubbia sicurezza. Ripulisci il computer con un buon antivirus e antimalware prima di riconnetterti ad internet
  • Cambia tutte le password di tutti i tuoi account online ma fallo da un altro dispositivo e non da quello attaccato.
  • Se pensi che la tua carta di credito sia stata coinvolta in questo attacco di phishing, chiama la tua banca e disattiva immediatamente la carta.
  • Se il tuo account è stato hackerato, assicurati di informare amici e colleghi della violazione. Riprendi l’accesso qui
  • Fai attenzione ai segni premonitori di furto di identità. Utilizza un servizio come quello di “Difesa Totale della Reputazione : analisi, rimozione, monitoraggio, protezione, miglioramento .
  • Esegui il backup dei dati principali e riformatta il dispositivo se necessario.

Come prevenire gli attacchi di phishing

I modi in cui i criminali online attaccano gli utenti di Internet sono in continua evoluzione, ma ci sono passaggi comuni che puoi adottare per proteggerti dagli attacchi di phishing:

  • Usa dei filtri antispam per le tue email, normalmente offerti già dagli antivirus a pagamento. Questo filtrerà in modo intelligente lo spam, inviando automaticamente e-mail di phishing alla cartella spam.
  • Configura le impostazioni del browser in modo corretto. In molti browser Web, l’opzione di rilevamento di phishing e malware è attivata per impostazione predefinita. Quindi, se vieni reindirizzato a siti Web sospetti, dovresti visualizzare un messaggio di avviso.
  • Modifica le tue abitudini di navigazione. Quando acquisti online, non esitare a contattare personalmente l’azienda prima di inserire qualsiasi dato personale. Una chiamata non costa nulla.
  • Passa prima il mouse sull’URL se l’hai ricevuto in un’e-mail sospetta. Un indirizzo web sicuro inizierà sempre con HTTPS.
  • Fai attenzione quando ricevi un’e-mail da un mittente sconosciuto che richiede informazioni personali come il tuo numero di telefono o le credenziali di accesso.

Informatica in Azienda diretta dal Dott. Emanuel Celano

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!