phishing

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione che avviene tramite l’uso di un pc o smartphone.

Tutela legale – Quanti tipi di attacchi informatici esistono?

Ecco una lista dei tipi di attacchi informatici mirati al phishing più comuni ed usati in questi ultimi anni, anche se la lista reale è molto più lunga di questa:

Phishing

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ottenere informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile. Il malintenzionato riuscirà quindi a farsi scambiare per una banca, un ente di credito, l’INPS, tutte strutture che hanno una mail certificata e che (in teoria) non potrebbe essere replicata.

Spear phishing

Un attacco mirato verso un individuo o una compagnia è stato denominato spear phishing. Ci sono più persone che cercano di ottenere quante più informazioni sull’obbiettivo per poter incrementare le probabilità di successo. Questa tecnica è attualmente la più diffusa su internet, con una quota del 91% degli attacchi e non mira al solo scopo di ottenere le passwords di un account, come Facebook, ma ottenere un profilo completo della vita della vittima sopratutto al di fuori della rete internet.

Clone phishing

È un tipo di phishing in cui una mail legittima viene modificata negli allegati o nei link e rimandata ai riceventi, dichiarando di essere una versione aggiornata. Le parti modificate della mail sono volte a ingannare il ricevente. Questo attacco sfrutta la fiducia che si ha nel riconoscere una mail precedentemente ricevuta.

Whaling

Di recente molti attacchi di phishing sono stati indirizzati verso figure di spicco di aziende o enti e il termine whaling è stato coniato per questi tipi di attacco. Viene mascherata una mail/ pagina web con lo scopo di ottenere delle credenziali di un manager. Il contenuto è creato su misura per l’obiettivo, è spesso scritto come una questione legale, un problema amministrativo o una lamentela di un cliente. Sono state utilizzate anche mail identiche a quelle dell’FBI cercando di forzare il ricevente a scaricare e installare dei software modificati.

Manipolazione dei link

La maggior parte dei metodi di phishing usa dei metodi informatici per far apparire i link nelle mail come quelli autentici. Esistono anche esempi di url scritti male, e che possono sembrare a prima vista un sito legittimo, ma in realtà sta puntando a un sottodominio di un altro sito.

 

Come fare per tutelarsi?

Molte di queste mail e soprattutto i programmi utilizzati per aprirle, contengono problemi o errori di codice, detti anche “BUG“, queste falle nel sistema permettono ai malintenzionati di entrare tramite apposite procedure tecniche. Il miglior modo per saperle riconoscere è prestare massima attenzione quando si sta tentando di aprire un qualsiasi file nella posta elettronica, e segnalare subito i messaggi che sembrano sospetti.

Vuoi conoscere altre tecniche utilizzate dai malintenzionati e scoprire come difenderti e tutelarti? Clicca su questo link e segui tutte le news che parlano dell’argomento: CLICCA QUI.

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Sentitevi liberi di contribuire!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *