Ricevi sconti esclusivi: iscriviti alla nostra Newsletter!https://manager.shellrent.com/mailing/subscribe

Security First

Cos’è il phishing e come proteggersi

3 minuti lettura
Phishing email

Il phishing è un cyber crime, che avviene spesso via email, tramite cui gli utenti vengono indotti a fornire dati sensibili, come informazioni di identificazione personale, dettagli bancari e della carta di credito.

Le informazioni ricavate dagli hacker, i quali si spacciano per organizzazioni legittime e riconosciute come banche o portali di servizi web, possono provocare furti di identità e perdite finanziarie.

Abbiamo deciso di scrivere questo articolo per tutelare maggiormente la tua sicurezza e quindi capire che cosa sia il phishing, come funziona e come tu possa proteggerti.

Cos’è il phishing?

Il phishing è uno tra i crimini informatici più conosciuti e diffusi ma, nonostante questo, resta una delle truffe che traggono maggiormente in inganno gli utenti. Il termine phishing deriva dall’inglese fishingpescare, e si riferisce all’atto di “pescare informazioni” con l’imbroglio.

Si tratta di una truffa telematica, effettuata principalmente via mail, ma anche via sms: l’obiettivo dei malintenzionati è rubare le informazioni e i dati personali degli utenti.

Le campagne di attacco di phishing presentano alcune caratteristiche ricorrenti, che rendono sempre più difficile riconoscere la truffa:

  • Il dominio del messaggio email è simile, o addirittura corrispondente, al dominio originale dell’organizzazione;
  • Il messaggio di testo è scritto correttamente e ricco di informazioni, quindi sembra provenire da una fonte affidabile;
  • I collegamenti per il phishing delle credenziali assomigliano alle pagine di accesso ufficiali.

Caratteristiche del pishing

Quali sono gli aspetti che accomunano la tecnica del pishing?

Mittente solo apparentemente affidabile. Accertati di verificare sempre l’indirizzo da cui proviene la mail. Spesso, gli hacker utilizzano un servizio gratuito di posta elettronica e non un dominio attendibile.

Senso di urgenza. Una delle tattiche preferite dai criminali informatici è chiederti di agire in fretta. Solitamente, in queste mail viene suggerito di procedere rapidamente con l’aggiornamento dei dati di accesso.

Collegamenti ipertestuali. Nel corpo delle mail vengono inseriti solitamente degli short URL per celare il collegamento originale e renderlo attendibile.

Allegati. Se vedi un allegato insolito in una mail, non aprirlo: spesso contengono payload come ransomware o altri virus.

Come opera il phishing?

È sempre più difficile riconoscere un messaggio di phishing da uno originale e, proprio per questo, sono molti gli utenti che cadono nella trappola cliccando il link nel testo dell’email.

Tipici messaggi di phishing potrebbero riguardare:

  • La scadenza di una password;
  • Il rinnovo di carte di credito o prepagate;
  • Problemi inerenti al trasferimento di denaro, ad esempio tramite PayPal;
  • L’incompleta registrazione ad un sito, con l’invito ad inserire ulteriori credenziali.

Se l’utente abbocca all’amo e clicca sul link presente nel testo dell’e-mail, viene indirizzato su un sito web illegittimoin cui viene richiesto l’inserimento delle proprie credenziali, nome utente e password.

Come conseguenza, le informazioni inserite saranno trasmesse al criminale che le userà per rubare l’identità, intercettare gli accessi ai conti bancari o vendere informazioni riservate. Inoltre, anche lo stesso dispositivo usato dalla vittima potrebbe essere infettato da virus e malware.

Come proteggersi dal phishing?

Per proteggersi dal phishing, la regola principale è una: crea e gestisci i tuoi dati con cura e autonomia, non diffonderli e accertati sempre del mittente della mail. Tutela tu stesso le tue informazioni personali.

Ecco i nostri suggerimenti:

  • Parti da un principio: le organizzazioni/aziende ufficiali non chiedono mai informazioni sensibili come le tue credenziali via email.
  • Verifica la provenienza del messaggio e leggilo con attenzione: errori grammaticali, di formattazione o di traduzione dovrebbero farti insospettire.
  • Controlla sempre il mittente e i relativi link interni al testo, prima di cliccarci sopra; puoi controllare la veridicità del link semplicemente passando il mouse sopra il link stesso per verificare che sia corrispondente.
  • Fai attenzione al tono del messaggio: potrebbe essere allarmante e invitarti a compiere un’azione in modo immediato oppure potrebbe essere gentile e cortese invitandoti ad aggiornare i tuoi dati per aggiornamenti al sistema o altri fattori.
  • Controlla che l’URL della pagina abbia un protocollo di sicurezza e quindi inizi con HTTPS e non con HTTP. La non è garanzia di legittimità ma comunque garantisce una maggiore sicurezza, di solito utilizzata dalle organizzazioni ufficiali.
  • Utilizza strumenti di sicurezza informatica come i software di protezione anti-malware.
  • Se vuoi essere d’aiuto, segnala l’attacco sul sito del Commissariato della Polizia di Stato, la Polizia Postale, dedicato al contrasto delle frodi postali e del crimine informatico: è una semplice procedura online per inviare informazioni sui reati informatici. In questo modo puoi aiutare anche altri utenti a non cadere nella trappola.

Shellrent e sicurezza

La sicurezza rappresenta il core business della nostra policy aziendale: ecco perché il nostro payoff ci definisce come “primo Hosting italiano Security First”. In Shellrent lavoriamo costantemente per proteggere i tuoi dati in diversi modi, avanzando soluzioni in materia di sicurezza. Tutte le caselle email, ad esempio, sono protette da Antivirus e Antispam.

Autore Giada Mazzucco

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Come migrare un sito web da cPanel a Plesk
Security First

Come migrare un sito web da cPanel a Plesk

1 minuti lettura
Il Plesk Migrator è la soluzione più facile e veloce per spostare il vostro account cPanel al pannello Plesk.Di seguito, prenderemo in…
Backup: 5 ragioni per cui è fondamentale
Security First

Backup: 5 ragioni per cui è fondamentale

4 minuti lettura
Basterebbe conoscere la portata degli attacchi cyber per comprendere come, al giorno d’oggi, non si possa prescindere da una strategia di sicurezza…
Display name spoofing: cos’è e come difendersi
Security First

Display name spoofing: cos’è e come difendersi

3 minuti lettura
Il display name spoofing è una tecnica di phishing utilizzata dagli hacker per cercare di far compiere all’ignaro utente una determinata azione, la quale…