Il phishing è una delle minacce informatiche più comuni e mira a sottrarre informazioni sensibili. Questo articolo spiega come funzionano gli attacchi di phishing e quali misure possono essere adottate per proteggersi.
Che cos’è il phishing?
Il phishing è una tecnica in cui i criminali utilizzano false e-mail o siti web per rubare informazioni sensibili come password, numeri di carte di credito o dati personali.
Come funziona un attacco di phishing?
Un attacco di phishing inizia spesso con un’e-mail che sembra provenire da una fonte affidabile. Queste e-mail, ad esempio, avvertono la vittima che le credenziali di accesso (nome utente e password) non sono più sicure o aggiornate e la invitano a modificarle cliccando su un link incluso nel messaggio. Tuttavia, il link non porta al sito ufficiale del fornitore di servizi, ma a un sito fraudolento che ne riproduce fedelmente l’aspetto.
Misure di protezione contro il phishing
- Autenticazione a due fattori: attivate l’autenticazione a due fattori per tutti gli account e-mail aziendali.
- Vigilanza: diffidate delle e-mail che richiedono un’azione urgente minacciando conseguenze (perdita di denaro, azioni legali, blocco di conti o carte, opportunità mancate, sfortuna).
- Software di sicurezza: utilizzate software di sicurezza aggiornati per rilevare e bloccare e-mail di phishing.
- Formazione dei collaboratori: sensibilizzate i dipendenti a riconoscere e segnalare le e-mail sospette.
Cosa fare se un attacco di phishing ha avuto successo?
- Non appena vi rendete conto di aver inserito la password su un sito fraudolento, cambiatela immediatamente su tutti i servizi dove viene utilizzata.
- Se avete comunicato dati relativi alla carta di credito, contattate immediatamente il fornitore della vostra carta per bloccarla.
- Se la password compromessa è quella di un account e-mail, reimpostate anche tutte le password dei servizi online collegati a quell’account.
Quali metodi creativi usano i criminali informatici per rubare dati?
- Quishing (phishing tramite QR code): i criminali utilizzano codici QR per indirizzare gli utenti a siti dannosi o far scaricare malware. Questi codici possono trovarsi nelle e-mail, su volantini, manifesti o persino nei ristoranti e sui trasporti pubblici.
- Esempio: un codice QR su un falso manifesto di un evento conduce a un sito che ruba dati personali o installa malware.
- Spear phishing (phishing mirato): questa tecnica prende di mira individui o organizzazioni specifiche con messaggi personalizzati per instaurare fiducia e ottenere dati sensibili.
- Esempio: un’e-mail apparentemente inviata da un collega contiene un link a un falso portale di accesso.
- Smishing (phishing via SMS): attacchi di phishing tramite messaggi SMS contenenti spesso link a siti dannosi o richieste di dati personali. Esempio: un SMS apparentemente inviato da una banca invita il destinatario a cliccare su un link per risolvere un problema di sicurezza.
- Vishing (phishing vocale): attacchi di phishing tramite telefono, in cui gli aggressori si spacciano per un ente affidabile per ottenere informazioni sensibili. Esempio: una chiamata da un presunto agente dell’Ufficio delle imposte che chiede informazioni personali.
- E-mail phishing (phishing via e-mail): la forma più comune di phishing, in cui gli aggressori inviano e-mail che imitano fonti affidabili per spingere le vittime a cliccare su link fraudolenti o aprire allegati infetti. Esempio: un’e-mail apparentemente inviata da un negozio online o da una banca chiede l’aggiornamento delle informazioni di accesso.
Questi metodi mostrano quanto possano essere varie e sofisticate le tecniche di phishing. È essenziale rimanere vigili e analizzare attentamente il contesto di un messaggio prima di rispondere.
In generale, non inserite mai la password o il numero della carta di credito su un sito aperto tramite un link ricevuto via e-mail o SMS. Non comunicate mai queste informazioni per telefono.
Per maggiori informazioni