Phishing: che cos’è e come difendersi | Whuis.com | Whuis.com

Phishing: che cos’è e come difendersi

Categorie: Truffe Online

Condividi su:

Se ricevete email che invitano ad aggiornare password, dati personali o informazioni bancarie, fate molta attenzione: potrebbe trattarsi di phishing, una delle truffe online più diffuse.

Cos’è il phishing

Il phishing è una tecnica fraudolenta che avviene tramite email ingannevoli, studiate per sembrare messaggi ufficiali provenienti da:

  • banche;
  • circuiti di carte di credito;
  • servizi che richiedono registrazione (posta elettronica, piattaforme online, servizi digitali).

La grafica è spesso identica a quella originale e contiene link che rimandano a siti apparentemente autentici.

Come funziona la truffa

Il messaggio invita l’utente a:

  • aggiornare la password,
  • confermare i propri dati,
  • leggere nuove comunicazioni su privacy o condizioni contrattuali.

Cliccando sul link, però, si finisce su un sito falso.
Se l’utente inserisce lì le proprie credenziali, queste vengono immediatamente raccolte dai truffatori, che possono usarle per accedere ai conti o ai servizi dell’utente.

In altri casi, il phishing viene utilizzato per infettare il computer con malware e successivamente chiedere un riscatto dopo averlo bloccato.

Le principali tipologie di phishing

Spear phishing

È un attacco mirato contro una persona o un’azienda specifica.
I truffatori raccolgono informazioni dettagliate sulla vittima per rendere la truffa più credibile.
È una delle tecniche oggi più diffuse, soprattutto nel mondo professionale.

Clone phishing

Si basa sulla modifica di un’email autentica già ricevuta in passato.
Gli scammer ne alterano gli allegati o i link, inviandola nuovamente come “versione aggiornata”.
Sfrutta la fiducia generata dal riconoscere un messaggio già conosciuto.

Whaling

È un tipo di phishing rivolto a figure di alto profilo, come dirigenti di aziende o responsabili amministrativi.
Le email sono costruite su misura, spesso con un tono legale o amministrativo, e mirano a ottenere credenziali sensibili.
In alcuni casi imitano perfino comunicazioni di enti ufficiali, come l’FBI, inducendo la vittima a scaricare software malevolo.

Condividi su:

Commenti

Nessun commento

Sii il primo a scriverne uno!

Invia un commento

Il tuo indirizzo email non sarà pubblicato

Articoli correlati