Attenzione alle email che vi chiedono l’aggiornamento dei dati sensibili. Potrebbe trattarsi di phishing.

Il phishing è una particolare tipologia di truffa che avviene online attraverso l’invio di email ingannevoli.

L’email che i truffatori inviano sono apparentemente provenienti da banche, circuiti di carte di credito o servizi che richiedono l’accesso con registrazione.

La grafica è spesso fedele all’originale con link che rimandano al sito della banca o del servizio a cui si è registrati.

Il messaggio invita l’utente a cliccare sul link per aggiornare la password o leggere le ultime comunicazioni in materia di privacy e condizioni contrattuali.

Accedendo al link si atterra su un sito che solo all’apparenza è quello vero. Se l’utente infatti inserisce i propri dati, questi andranno in mano ai criminali che ne disporranno a loro piacimento.

Con lo stesso metodo, il phishing può esser la via che i criminali usano per infettare il vostro computer e chiedervi un riscatto dopo averlo bloccato.

Esistono diversi tipi di phishing. Ecco i principali

Spear phishing

Un attacco mirato verso un individuo o una compagnia è stato denominato spear phishing

Gli attaccanti potrebbero cercare informazioni sull’obbiettivo per poter incrementare le probabilità di successo. Questa tecnica è, alla lunga, la più diffusa su internet.

Clone phishing

È un tipo di phishing in cui una mail legittima viene modificata negli allegati o nei link e rimandata ai riceventi, dichiarando di essere una versione aggiornata. Le parti modificate della mail sono volte a ingannare il ricevente. Questo attacco sfrutta la fiducia che si ha nel riconoscere una mail precedentemente ricevuta.

Whaling

Di recente molti attacchi di  sono stati indirizzati verso figure di spicco di aziende o enti e il termine whaling è stato coniato per questi tipi di attacco.

Viene mascherata una mail/ pagina web con lo scopo di ottenere delle credenziali di un manager. Il contenuto è creato su misura per l’obbiettivo, è spesso scritto come una lettera di carattere legale, un problema amministrativo o una lamentela di un cliente. Sono state utilizzate anche mail identiche a quelle dell’FBI cercando di forzare il ricevente a scaricare e installare del software

Scopri qui come funziona il phishing più evoluto, il ransomware.

Tags: , ,

Utilizziamo i cookie, inclusi cookie di terzi, per consentire il funzionamento del sito, per ragioni statistiche, per personalizzare la sua esperienza e offrirle la pubblicità che più incontra i suoi gusti ed infine analizzare la performance delle nostre campagne pubblicitarie.
Può accettare questi cookie cliccando su "Accetto", o cliccare qui per impostare le sue preferenze. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi