Il phishing è una delle minacce informatiche più comuni e mira a sottrarre informazioni sensibili. Questo articolo spiega come funzionano gli attacchi di phishing e quali misure possono essere adottate per proteggersi.

Che cos’è il phishing?

Il phishing è una tecnica in cui i criminali utilizzano false e-mail o siti web per rubare informazioni sensibili come password, numeri di carte di credito o dati personali.

Come funziona un attacco di phishing?

Un attacco di phishing inizia spesso con un’e-mail che sembra provenire da una fonte affidabile. Queste e-mail, ad esempio, avvertono la vittima che le credenziali di accesso (nome utente e password) non sono più sicure o aggiornate e la invitano a modificarle cliccando su un link incluso nel messaggio. Tuttavia, il link non porta al sito ufficiale del fornitore di servizi, ma a un sito fraudolento che ne riproduce fedelmente l’aspetto.

Misure di protezione contro il phishing

  • Autenticazione a due fattori: attivate l’autenticazione a due fattori per tutti gli account e-mail aziendali.
  • Vigilanza: diffidate delle e-mail che richiedono un’azione urgente minacciando conseguenze (perdita di denaro, azioni legali, blocco di conti o carte, opportunità mancate, sfortuna).
  • Software di sicurezza: utilizzate software di sicurezza aggiornati per rilevare e bloccare e-mail di phishing.
  • Formazione dei collaboratori: sensibilizzate i dipendenti a riconoscere e segnalare le e-mail sospette.

 

Cosa fare se un attacco di phishing ha avuto successo?

  • Non appena vi rendete conto di aver inserito la password su un sito fraudolento, cambiatela immediatamente su tutti i servizi dove viene utilizzata.
  • Se avete comunicato dati relativi alla carta di credito, contattate immediatamente il fornitore della vostra carta per bloccarla.
  • Se la password compromessa è quella di un account e-mail, reimpostate anche tutte le password dei servizi online collegati a quell’account.

 

Quali metodi creativi usano i criminali informatici per rubare dati?

  • Quishing (phishing tramite QR code): i criminali utilizzano codici QR per indirizzare gli utenti a siti dannosi o far scaricare malware. Questi codici possono trovarsi nelle e-mail, su volantini, manifesti o persino nei ristoranti e sui trasporti pubblici.
  • Esempio: un codice QR su un falso manifesto di un evento conduce a un sito che ruba dati personali o installa malware.
  • Spear phishing (phishing mirato): questa tecnica prende di mira individui o organizzazioni specifiche con messaggi personalizzati per instaurare fiducia e ottenere dati sensibili.
  • Esempio: un’e-mail apparentemente inviata da un collega contiene un link a un falso portale di accesso.
  • Smishing (phishing via SMS): attacchi di phishing tramite messaggi SMS contenenti spesso link a siti dannosi o richieste di dati personali. Esempio: un SMS apparentemente inviato da una banca invita il destinatario a cliccare su un link per risolvere un problema di sicurezza.
  • Vishing (phishing vocale): attacchi di phishing tramite telefono, in cui gli aggressori si spacciano per un ente affidabile per ottenere informazioni sensibili. Esempio: una chiamata da un presunto agente dell’Ufficio delle imposte che chiede informazioni personali.
  • E-mail phishing (phishing via e-mail): la forma più comune di phishing, in cui gli aggressori inviano e-mail che imitano fonti affidabili per spingere le vittime a cliccare su link fraudolenti o aprire allegati infetti. Esempio: un’e-mail apparentemente inviata da un negozio online o da una banca chiede l’aggiornamento delle informazioni di accesso.

 

Questi metodi mostrano quanto possano essere varie e sofisticate le tecniche di phishing. È essenziale rimanere vigili e analizzare attentamente il contesto di un messaggio prima di rispondere.

In generale, non inserite mai la password o il numero della carta di credito su un sito aperto tramite un link ricevuto via e-mail o SMS. Non comunicate mai queste informazioni per telefono.

Per maggiori informazioni

Phishing, Vishing, Smishing

Altri articoli

Misure e strumenti
Prevenzione

Come proteggere i vostri accessi

Esempi
Truffa

La "fake sextortion"

Misure e strumenti
Prevenzione

Backup: il vostro salvagente

Misure e strumenti
Prevenzione

Cybersicurezza: i collaboratori come risorsa

Vincete biglietti VIP per una partita della nazionale svizzera di calcio e molto altro ancora.

Partecipare ora

Wir verwenden Cookies, um unsere Website nutzerfreundlich und zuverlässig bereitstellen zu können, unter anderem durch Erfolgs- und Reichweitenmessung. Weitere Informationen finden Sie in unserer Datenschutzerklärung.