• HOME
    • Chi siamo
    • I nostri libri
    • Video
    • Pubblicità
    • Contatti
  • Psicologia
    • Felicità
    • Intelligenza
    • Test della personalità
    • Dizionario di psicologia
    • Gocce di vita
  • Salute
    • Medicina
    • Sintomi
    • Farmaci
    • Esami
    • Benessere
  • Nutrizione
    • Alimentazione
    • Dieta
    • Cucina e ricette
    • Alimenti (cibi)
    • Qualità dei cibi
    • Integratori
  • Scuola
    • Le materie
    • Manuale della cultura
    • Test e quiz
  • Sport e giochi
    • Corsa
    • Running
    • Maratona
    • Altri sport
    • Medicina sportiva
    • Scacchi
  • Società
    • Ambiente
    • Diritto
    • Economia
    • Lavoro
    • Politica
    • Religione
  • Casa-Orto-Giardino
    • Casa
    • Giardino
    • Orto
  • Animali
    • Patologie e sintomi
    • Consigli
    • Dal veterinario
    • Razze di cani
    • Gatti e altri amici

Phishing

30 settembre 2020 di Redazione

Il phishing è un tipo di attacco che sfrutta le logiche di ingegneria sociale spesso utilizzate per rubare i dati degli utenti, comprese le credenziali di accesso e i numeri di carta di credito. Si verifica quando un cyber aggressore, fingendo di avere un’identità fidata, induce una vittima ad aprire un’e-mail, un messaggio istantaneo in chat o un SMS. Il destinatario viene quindi indotto con l’inganno a fare clic su un collegamento dannoso, il che può portare all’installazione di malware, al blocco del sistema come parte di un attacco ransomware o alla rivelazione di informazioni sensibili.

Un attacco può avere risultati devastanti. Per gli individui, ciò include acquisti non autorizzati, furto del risparmio o furto di identità dell’inconsapevole vittima.

Inoltre, il phishing viene spesso utilizzato per insinuarsi nelle reti aziendali o governative come parte di un attacco più ampio. In quest’ultimo scenario, i dipendenti sono l’anello debole della catena di sicurezza che viene compromesso (talvolta con complicità volontaria) per distribuire malware all’interno di un ambiente chiuso o ottenere un accesso privilegiato ai dati protetti.

Un’organizzazione che soccombe a un tale attacco in genere subisce gravi perdite finanziarie oltre a una diminuzione della quota di mercato, della reputazione e della fiducia dei consumatori. A seconda dell’ambito, un tentativo di phishing potrebbe trasformarsi in un incidente di sicurezza dal quale un’azienda avrà difficoltà a recuperare.

Phishing

Immagine: mohamed_hassan / Pixabay

Tipologie di phishing

Gli analisti che lavorano per il sito Cercotech.it dichiarano che il phishing tramite e-mail è la tipologia più attuata e in continua crescita a livello globale. Un utente malintenzionato che invia migliaia di messaggi fraudolenti può raccogliere informazioni significative e somme di denaro, anche se solo una piccola percentuale di destinatari cade per la truffa: recenti statistiche dicono che quasi il 49% degli utenti ordinari cada facilmente in inganno credendo nell’affidabilità del mittente, identificato fra colleghi o amici. Le grandi società che offrono servizi di cyber security hanno ricevuto un aumento medio del 165% delle richieste di intervento.

Le e-mail per phishing sono strutturate per apparire come cloni di quelle di un’organizzazione di grandi dimensioni, utilizzando le stesse frasi, caratteri tipografici, loghi e firme per rendere credibili i messaggi da spedire in massa. L’obiettivo è spingere gli utenti all’azione creando un senso di urgenza, ad esempio minacciando la sospensione dell’account e mostrando al destinatario un timer. L’applicazione di tale pressione fa sì che l’utente sia meno diligente e più incline all’errore.

Infine, i collegamenti all’interno dei messaggi assomigliano alle loro controparti legittime, ma in genere hanno un nome di dominio con errori di ortografia o sottodomini extra.

Lo spear phishing prende di mira una persona o un’azienda specifica, invece di utenti di applicazioni casuali. È una versione più approfondita del phishing che richiede una conoscenza speciale di un’organizzazione, inclusa la sua struttura funzionale.

Come prevenire

Partire dalla formazione, quindi consumatori e aziende devono essere informati sulle tecniche esistenti e conoscere le funzionalità del software usati, come l’importanza del lucchetto che indica le connessioni sicure, fare molta attenzione al linguaggio usato e non aprire allegati senza la massima certezza.

Inoltre è fondamentale l’uso dell’autenticazione a due fattori (2FA) per impedire accessi non autorizzati, l’uso accorto di password differenziate e non esitate a segnalare i tentativi alla  Polizia Postale.

Condividi:
  • Share via Facebook
  • Share via Twitter
  • Share via Email

NOVITÀ 2022

La dieta italiana

Oggi la dieta italiana è uno dei modelli alimentari più innovativi e più facili da seguire. In sintesi, è la versione scientifica della dieta mediterranea, cioè non solo consigli qualitativi, ma anche quantitativi. La dieta italiana potrà servire quindi a chi vuole mangiare sano ed evitare il sovrappeso, allo sportivo che cerca un modello alimentare compatibile con la prestazione, a chi pensa giustamente che una sana alimentazione possa rallentare l'inevitabile invecchiamento. L'approccio scientifico della dieta italiana è accessibile a tutti, non richiede particolari competenze e, anzi, può essere uno strumento molto facile per capire veramente i principi della dieta mediterranea. dieta italiana

L'IDEA REGALO

manuale della cultura Il Manuale di cultura generale è una grande opportunità per chi studia, prepara un concorso, seleziona il personale o, semplicemente, un'idea per un regalo a uno studente o a una persona di cultura. Da poche ore a pochi giorni per costruirsi un’eccellente cultura generale nella materia preferita fra le 43 trattate.



IL NOSTRO CANALE YOUTUBE

YouTube

Perché non siamo sui social network


Thea – San Martino Siccomario (PV) © 2000 - 2022 | P.IVA 01527800187 | Tutti i diritti riservati