Dozen Blogs
  • Tecnologia
  • CONTATTI
  • Tecnologia
  • CONTATTI
08.09.2019 In Tecnologia

Phishing: cos’è, come prevenirlo e come agire dopo un attacco

I principali accorgimenti per navigare più sicuri e non cadere vittime degli attacchi.

phishing

Ecco una breve guida che riporta i principali accorgimenti da tenere per navigare più sicuri e non cadere vittime degli attacchi: per esempio, mantenere il proprio browser sempre aggiornato, controllare il dominio da cui proviene la comunicazione, fare attenzione a cliccare sui link nelle e-mail, contattare il servizio clienti in caso di dubbio e non solo. Nell’articolo, realizzato in collaborazione con Nicola Tacconi di Aruba, riportiamo anche quali sono le principali operazioni da compiere se si è ormai caduti nel tranello e si vogliono limitarne i danni.

Il phishing è una truffa veicolata tramite Internet, in cui si cerca di ingannare la vittima al fine di recuperare informazioni sensibili come username, password o dati bancari. Generalmente, il criminale informatico invia false comunicazioni al soggetto-vittima, fingendosi un Ente o un’azienda ben conosciuta o con cui è possibile che si stiano avendo conversazioni e relazioni, usando scuse plausibili per ottenere i dati personali della vittima. Il fenomeno del phishing è una minaccia attuale e frequente, tant’è che l’Italia, secondo una recente ricerca di Kaspersky Lab, è il quarto target mondiale di attacchi con il 5,76% di segnalazioni.

Secondo il report 2019 di Clusit, l’associazione italiana per la sicurezza informatica, il phishing online non si è mai evoluto così velocemente come nell’ultimo anno, tanto che nell’arco del biennio 2017-2018 il numero di attacchi gravi e` cresciuto in Italia del +37,7%. Solitamente il phishing si presenta come una comunicazione digitale che giunge al destinatario via e-mail, via SMS, tramite un social network o sulle principali piattaforme di Instant Messaging.

Generalmente gli attacchi di phishing sono accomunati da una o più delle seguenti caratteristiche:
• comunicazione di una sospensione o blocco di un account senza alcuna spiegazione;
• sollecito di pagamento legato a una determinata operazione entro una data di scadenza fittizia;
• presenza di un indirizzo web che include un dominio simile ma diverso da quello originale dell’ente;
• richiesta di informazioni private;
• errori ortografici nel corpo del messaggio.

Esistono una serie di accorgimenti che consentono di navigare più sicuri e non cadere vittime dell’attacco, tra questi:

• mantenere il proprio browser sempre aggiornato. Installando le ultime versioni e inserendo dei filtri anti-spam, o degli appositi plug-in, il browser riuscirà a prevenire un maggior numero di tentativi di phishing;

• controllare il dominio da cui proviene la comunicazione. Una società o un ente scriveranno sempre dal proprio dominio, bisogna controllare che corrisponda a quello ufficiale. Questa verifica non dà la massima garanzia di autenticità ma rappresenta un primo controllo da poter effettuare;

• fare attenzione a cliccare sui link nelle e-mail. Come buona norma si consiglia di non cliccare mai sui link contenuti nella comunicazione ma digitare direttamente nel browser l’indirizzo del sito ufficiale del mittente della comunicazione e verificare sul sito il contenuto descritto nella comunicazione dell’e-mail;

• utilizzare più indirizzi e-mail. Quando ci si iscrive a servizi, o siti web, di dubbia affidabilità, è preferibile utilizzare e-mail secondarie, in modo da non rischiare di contaminare la propria casella e-mail principale;

• contattare il servizio clienti. Se arriva una e-mail ambigua e non si capisce con certezza se sia una frode o meno, è meglio contattare il servizio clienti dell’azienda a cui la mail fa riferimento;

• segnalare un sito di phishing aiutando altri utenti a non cadere nella truffa. Ogni segnalazione è utile per far comparire un messaggio di avviso riguardo al sito potenzialmente pericoloso: le segnalazioni possono essere inviate, ad esempio, tramite PhishTank, Google Safe Browsing o Microsoft Smart Screen;

• utilizzare e-mail professionali, dotate di protocolli di sicurezza quali SPF e DMARC sulla posta in ingresso (e in uscita).

Se, però, si è ormai caduti nel tranello, ci sono una serie di operazioni da compiere così da limitarne i danni, tra questi:

• cambiare la password: nel caso di portali online bisogna cambiare la password o chiudere direttamente il profilo prima che gli hacker possano accedervi;

• contattare il servizio clienti. Qualora l’account sia già stato compromesso e non sia più possibile fare il login con i propri dati, è necessario contattare il servizio clienti per ripristinare manualmente i propri dati d’accesso;

• contattare la banca. In caso di furto di dati bancari va contattato l’istituto di credito per bloccare i servizi coinvolti nella truffa (carte di credito, conti correnti, bancomat e ulteriori);

• avvisare gli enti colpiti. Oltre al recupero dei dati personali, è opportuno segnalare l’attacco phishing agli enti che ne sono stati colpiti, cosicché possano prendere provvedimenti e contrastare la truffa;

Il phishing, anche se può sembrare una semplice e-mail ingannevole, è un reato vero e proprio, e come tale va considerato. Motivo per cui il passo successivo alle eventuali segnalazioni è quello di informare le autorità competenti. Nonostante non sia previsto dall’ordinamento penale, il phishing oggi viene giudicato come frode informatica e furto d’identità digitale. In quanto reato informatico, inoltre, va comunicato alla Polizia Postale, che sul suo sito ha disposto uno spazio per le segnalazioni di questo tipo.

In conclusione, esiste una grossa mole di attacchi, ma grazie alle possibili contromisure da adottare, la percentuale di attacchi intercettati, bloccati e non andati a buon fine supera l’80%. Sul restante 20% è necessaria una consapevole collaborazione fra i fornitori di servizi e i clienti: leggendo attentamente le e-mail che si ricevono, inserendo i propri dati solo su siti affidabili e evitando di aprire link sospetti, il phishing può essere evitato.

Articolo originale disponibile qui

Previous StoryMicrosoft rilascia le utility PowerToys per Windows 10
Next StoryIfa 2019, Fossil lancia gli smartwatch con l’anima fashion

Related Articles

  • Vittima di omicidio ”parla” al killer in tribunale grazie alla IA
    Vittima di omicidio ''parla'' al killer in tribunale grazie alla IA
  • Perché in tanti scelgono iPhone? Ecco 15 motivi per preferirlo ad Android
    Perché in tanti scelgono iPhone? Ecco 15 motivi per preferirlo ad Android

Articoli recenti

  • Vittima di omicidio ”parla” al killer in tribunale grazie alla IA
  • Perché in tanti scelgono iPhone? Ecco 15 motivi per preferirlo ad Android
  • Recensione Tineco Floor One S9 Artist, è il nuovo riferimento?
  • Esperta, ‘big States’ e ‘tech giant’ per un nuovo Stato
  • NVIDIA GeForce RTX 5060 arriva il 19 maggio, è ufficiale

Archivi

  • Maggio 2025
  • Aprile 2025
  • Marzo 2025
  • Febbraio 2025
  • Gennaio 2025
  • Dicembre 2024
  • Novembre 2024
  • Ottobre 2024
  • Settembre 2024
  • Agosto 2024
  • Luglio 2024
  • Giugno 2024
  • Maggio 2024
  • Aprile 2024
  • Marzo 2024
  • Febbraio 2024
  • Gennaio 2024
  • Dicembre 2023
  • Novembre 2023
  • Ottobre 2023
  • Settembre 2023
  • Agosto 2023
  • Luglio 2023
  • Giugno 2023
  • Maggio 2023
  • Aprile 2023
  • Marzo 2023
  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Agosto 2017
  • Luglio 2017
  • Luglio 2016
  • Giugno 2016
  • Gennaio 2016

Categorie

  • Accessori
  • Acer
  • adsl
  • Alfa Romeo
  • Alpine
  • Alta Definizione
  • Amazon
  • Ambiente
  • AMD
  • android
  • antivirus
  • App
  • Apple
  • Apps
  • Articolo
  • Astronomia
  • Asus
  • Attualità
  • Audi
  • Audio e TV
  • Auto
  • Automobili
  • Bentley
  • Biotech
  • BMW
  • Bugatti
  • Business
  • BYD
  • Canon
  • cartucce
  • casio
  • Cellulari e Smartphone
  • Cinema
  • Citroen
  • cloud
  • compatibile
  • Computer
  • concorso
  • Consigli utili
  • Consumi
  • Continental
  • cover
  • Covid19
  • crittografia
  • Cultura
  • Cupra
  • Curiosità
  • custodia
  • Dacia
  • Daihatsu
  • Dell
  • Design
  • DJI
  • Dodge
  • Doogee
  • eBay
  • Ecologia
  • ecommerce
  • Economia e Mercato
  • Education
  • elearning
  • Elettriche
  • Elon Musk
  • email
  • Energia
  • epilatore
  • Epson
  • Eventi
  • f1
  • facebook
  • FCA
  • Ferrari
  • Fiat
  • Finanza
  • Fisker
  • Food
  • Ford
  • fotocamere
  • fotografia
  • Fotografia digitale
  • Fumetti
  • Games
  • gaming
  • General Motors
  • Gigabyte
  • Giochi
  • giochi online
  • GoDaddy
  • Google
  • GoPro
  • Green
  • guida
  • guide
  • Guide Acquisto
  • Hardware
  • Hisense
  • Honda
  • Honor
  • hosting
  • HP
  • HTC
  • Huawei
  • Hyundai
  • Indossabili
  • Informatica
  • Intel
  • internet
  • iOs
  • ipcamera
  • Jaguar
  • Kia
  • Lab
  • Lamborghini
  • Lancia
  • Land Rover
  • Lavoro
  • Lenovo
  • Lexus
  • LG
  • Libri
  • Linux
  • Lotus
  • luce pulsata
  • malware
  • marketing
  • marte
  • Maserati
  • Mazda
  • Media
  • Medicina
  • mercedes
  • Mercedes Benz
  • Mesh
  • messenger
  • MG
  • Michelin
  • Microsoft
  • Mini
  • Mobile
  • Mondo Apple
  • Mondo Motori
  • monitor
  • Moto
  • Motori
  • motorola
  • Motorsport
  • MSI
  • Musica
  • nasa
  • News
  • Nikon
  • Nintendo
  • NIO
  • Nissan
  • Nokia
  • Notebook
  • Nothing
  • Notizie di astronomia
  • Notizie di tecnologica
  • Nubia
  • nuove frequenze
  • Nvidia
  • obiettivo
  • occhiali
  • Offerte
  • on demand
  • OnePlus
  • Opel
  • Oppo
  • orologio
  • ottimizzazione
  • Outdoor
  • Pagani
  • Panasonic
  • Peugeot
  • Philips
  • phishing
  • Poco
  • poker
  • Politica
  • Porsche
  • Portatili
  • posta elettronica
  • PrestaShop
  • Prodotti audio e video
  • Prove prodotti
  • Prove software
  • PSA
  • Qualcomm
  • ragno
  • Razer
  • Realme
  • recensione
  • Redmi
  • reflex
  • Regole
  • Renault
  • Risorse dal web
  • robot
  • Rolls Royce
  • router
  • Rumor
  • Salute
  • Samsung
  • Scienza
  • script
  • scuola
  • Seat
  • segnale tv
  • segnale tv 2022
  • Senza categoria
  • Seo
  • Sharp
  • sicurezza
  • sigma
  • siti web
  • Skoda
  • Smart
  • Smart Home
  • smartphone
  • smartwatch
  • sms
  • Social
  • Social Network
  • software
  • sofware
  • Sony
  • Sostenibilità
  • Spazio
  • Speciale
  • Sponsor
  • Sport
  • SsangYong
  • stampanti
  • Startup
  • streaming
  • Subaru
  • Suzuki
  • Tablet
  • Tariffe
  • TCL
  • Tech
  • Tech Recensioni
  • TECNO
  • Tecnologia
  • Tesla
  • Tips and Tricks
  • TLC
  • Toshiba
  • Toyota
  • Tutorial
  • Tv
  • tv dvb
  • Unieuro
  • Utilità
  • Viaggi
  • Video Recensione
  • Videogiochi
  • videosorveglianza
  • vivo
  • Vodafone
  • Volkswagen
  • Volvo
  • Web
  • WiFi
  • Wiko
  • windows
  • Windows 10
  • wireless
  • Wordpress
  • Xiaomi
  • Yamaha
  • zaino
  • zimbra
  • ZTE
  • Tecnologia
  • CONTATTI

All Rights Reserved Copyright © 2015 - 2021 DozenBlogs by Anna Maria Turola 00041 Albano Laziale (RM)  |   Cookie & Privacy Policy   |  info@dozenblogs.com

to top button
Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Cookie funzionali Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza preference
{title} {title} {title}