02/12/2021it.marketscreener.com
Argomento: Exprivia: si parla di noi
EAV: € 2.806
Utenti unici: 62.900
https://it.marketscreener.com/quotazioni/azione/EXPRIVIA-S-P-A-76278/attualita/Exprivia-S-p-A-Women-For-Security-Sai-riconoscere-un-email-di-phishing-37196409/
Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
https://it.marketscreener.com/quotazioni/azione/EXPRIVIA-S-P-A-76278/attualita/Exprivia-S-p-A-Women-For-Security-Sai-riconoscere-un-email-di-phishing-37196409/
ExpriviaS p A : Women For Security - Sai riconoscere un
email di phishing?
30/11/2021
Argomento: Expriviasi parla di noi Women for Security | Press
Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Sai riconoscere un email di phishing?
Sono ormai diverse le tecniche di attacco che gli attaccanti riservano agli utenti, ma tra le tante, quella maggiormente utilizzata, soprattutto in questo ultimo trimestre dell'anno, è il Phishing.
Cos'è il Phishing? Sai riconoscerlo? La parola ha pure una bella fonetica! Eppure non c'è tanto da scherzare quando diventiamo vittime di questo crimine informatico che mira al furto di dati sensibili.
Si tratta di una vera e propria una truffa elaborata. In pratica, i truffatori, fingendosi aziende, enti governativi, istituti bancari o altri enti affidabili, tentano di ingannare noi utenti per indurci a fornire volontariamente informazioni come le credenziali di accesso ai siti Web o, peggio ancora, i dati della carta di credito.
Nelle mail di phishing si richiede di effettuare aggiornamenti, convalidare o confermare le informazioni personali sensibili contenute nel proprio account, spesso suggerendo la presenza di un problema. Quindi noi utenti veniamo reindirizzati su un sito fasullo e spinti a immettere informazioni relative al nostro account, con conseguente furto di identità.
Gli hacker si impegnano molto per rendere i messaggi di phishing il più possibile simili a
email e sms inviati da aziende considerate affidabili, motivo per cui è necessario prestare la massima attenzione quando si aprono questi messaggi e si fa clic sui link che contengono.
Ma come individuare un messaggio di phishing?
Oggi i truffatori di phishing sono diventati talmente esperti nello scrivere email, che a volte, paradossalmente, le loro comunicazioni risultano scritte meglio delle mail inviate dagli enti ufficiali; fortunatamente per noi, però, gli hacker commettono errori facilmente individuabili, una volta imparato a riconoscerli.
Infatti, ogni volta che si apre un'email o un SMS, è
bene fare attenzione a questi segnali di phishing:
messaggio scritto male e con strani allegati - Può capitare di trovare piccole imperfezioni anche nelle comunicazioni inviate dalle aziende più affidabili, ma i messaggi di
phishing contengono spesso errori grammaticali, di ortografia e altri errori palesi che le grandi aziende non commetterebbero. Inoltre, osserva bene eventuali allegati; oltre i file con estensione.exe, i virus si diffondono celati da false fatture, contravvenzioni, avvisi di consegna pacchi, che giungono in formato
.doc .pdf. Nel caso si tratti di un così detto "financial malware" o di un "trojan banking", il virus si attiverà per sottrarre dati finanziari. Altri tipi di virus si attivano quando sulla tastiera vengono inseriti "user id e password", così detti "keylogging", in questo caso i
Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
criminali sono in possesso delle chiavi di | denaro in realtà va ai truffatori. |
accesso ai nostri account di posta elettronica | Esempi di recenti attacchi di phishing |
o di e-commerce; | CERT-PA, lavora all'interno dell'Agenzia per |
aspetto un po' strano del logo - Per aumentare | l'Italia Digitale (AgID) per supportare le |
la propria credibilità, i truffatori di phishing | amministrazioni nel prevenire e rispondere ad |
spesso usano imitazioni dei loghi delle | eventuali incidenti di cybersecurity. |
aziende o degli enti che decidono di | CERT-PA ci mette in guardia da un |
impersonificare. Se il logo non è ben visibile | ramsonware chiamato FTCODE nascosto in un |
nel messaggio, per proporzioni errate o bassa | file.doc, che a sua volta è contenuto in una |
risoluzione, non è escluso che si tratti di un | cartella compressa, allegata ad una mail |
tentativo di phishing; | ordinaria o ad una PEC. Questa sorta di |
URL non corrispondente - L'obiettivo del | pericolosa matriosca cripta i dati dei PC colpiti |
phishing è indurre noi utenti a fare clic su link | e li blocca fino al pagamento di un riscatto. |
fraudolenti. Per verificare se un link è | Anche l'INAIL è stata costretta a discolparsi di |
legittimo effettua queste verifiche: Sposta il | fronte ad una recente truffa che la vede |
mouse sopra il link nell'email per visualizzarne | coinvolta come "mittente inconsapevole" in |
l'URL, se questo contiene errori di ortografica | una campagna di phishing che richiede |
- molto probabile che si tratti di una truffa. pagamenti indebiti ai destinatari. In questo Passando il mouse sul link visualizzerai caso la posta elettronica certificata (PEC),
un'anteprima dell'URL. Se ti sembra sospetto, | inviava con oggetto "Trasmissione atti INAIL", | |||
non aprirlo. | un allegato che riproduceva fedelmente la | |||
Fai clic con il pulsante destro del mouse sul | carta intestata dell'istituto. Nel documento si | |||
link, quindi copia e incolla l'URL in un | invitava l'utente ad effettuare un versamento | |||
elaboratore di testi. Ciò ti consentirà di | ad un codice IBAN fasullo, che non ha niente a | |||
esaminare il link per individuare eventuali | che fare con l'INAIL. | |||
errori grammaticali o di ortografia senza | L'INAIL ora invita a verificare che le PEC | |||
aprire una pagina Web potenzialmente | inviate | provengano | dal | dominio |
dannosa. | "postacert.inail.it" e che la firma contenuta sia | |||
Per controllare l'URL su dispositivo mobile, | certificata dietro il dominio "telecompost.it". | |||
premi a lungo sul link con il dito. Se noti che | Recentemente l'Agenzia delle Entrate ha | |||
l'URL non corrisponde al presunto mittente del | informato gli utenti di una mail truffa "Agenzia | |||
messaggio, | delle entrate- Riscossione", corrispondente al | |||
Riproduzione autorizzata Licenza Promopress | fittizio mittente del messaggio di posta. Nel | |||
ad uso esclusivo del destinatario Vietato | testo della mail un link con scritto "ACCEDI | |||
qualsiasi altro uso | DOCUMENTO" invitava a visionare alcuni | |||
probabilmente si tratta di un'email di | documenti esattoriali, ma in realtà era | |||
phishing. Naturalmente, anche al lavoro, mai | l'appiglio con cui i truffatori entravano in | |||
abbassare la guardia! Una truffa di phishing | possesso delle credenziali bancarie del | |||
diffusa consiste nell'invio di email progettate | destinatario. | |||
per assomigliare a quelle inviate dai dirigenti | Ovviamente l'Agenzia della Entrate, con | |||
aziendali. I messaggi chiedono ai dipendenti | apposito comunicato, si è dichiara estranea | |||
di trasferire fondi a presunti clienti, ma questo | all'accaduto invitando gli utenti a prestare la |
Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
massima attenzione.
Quando il phishing non viene rilevato
Gli hacker aggiornano frequentemente i propri metodi per non essere scoperti da chi, come noi, è consapevole di determinate minacce informatiche. Questo è il caso delle più recenti tecniche per evitare il rilevamento del phishing, basate sul riconoscimento delle macchine virtuali. Le aziende di sicurezza informatica spesso utilizzano dispositivi headless o macchine virtuali per determinare se un sito Web è di fatto una pagina di phishing. Alcuni kit di phishing contengono istruzioni JavaScript, un linguaggio di
programmazione che consente di implementare funzionalità complesse nelle pagine Web, in grado di rilevare l'attività di una macchina virtuale sulla pagina. Se vengono identificati tentativi di analisi, il kit mostrerà una pagina vuota invece della pagina di phishing, eludendo le misure di rilevamento delle truffe.
Per non cadere vittima dei truffatori mantieniti sempre al corrente delle tecniche di phishing più recenti e, se accidentalmente inserisci dati in una pagina Web collegata a un'email sospetta, esegui una scansione completa del malware sul tuo dispositivo.
Una volta completata la scansione, esegui il backup di tutti i tuoi file e modifica le tue password.
Quindi cosa fare per proteggersi?
Fai attenzione alle tue informazioni personali quando navighi su Internet e sii prudente ogni volta che qualcuno ti chiede di divulgare
dettagli sensibili sulla tua identità, dati finanziari o credenziali di accesso.
In caso di dubbio, contatta direttamente l'organizzazione che ti ha presumibilmente inviato il messaggio anziché aprire i link in esso contenuti.
Esamina attentamente le email sospette per controllare la presenza di indizi rivelatori di phishing.
Se per errore fai clic su un link di phishing, non
Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
inserire alcun dato e chiudi la pagina, esegui una scansione antivirus, esegui il backup dei tuoi file e modifica tutte le password.
Per il resto basta essere consapevoli delle truffe, conoscerle bene, per saperle affrontare al meglio!
Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Attachments
Original Link Original Document Permalink Original Link
Original Document Permalink Disclaimer
ExpriviaS.p.A. published this content on 30 November 2021 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 02 December 2021 17:10:08 UTC.
Riproduzione autorizzata Licenza Promopress ad uso esclusivo del destinatario Vietato qualsiasi altro uso
Attachments
- Original Link
- Original Document
- Permalink
Disclaimer
Exprivia S.p.A. published this content on 02 December 2021 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 03 December 2021 15:41:06 UTC.