ChimeraRevo – Le migliori guide e recensioni tech del Web
menubar
ChimeraRevo – Le migliori guide e recensioni tech del Web close menu
  • Store
  • Audio
    • Migliori Cuffie
    • Migliori Alternative Airpods
    • Migliori Alternative Airpods Pro
    • Migliori Casse Speaker Bluetooth
  • Fotografia
    • Corso foto iPhone e Android
    • Migliori Action Cam
    • Migliori Fotocamere Reflex
    • Migliori Fotocamere Compatte
    • Migliori Fotocamere Mirrorless
    • Migliori Fotocamere Istantanee
    • Migliori Fotocamere Bridge
  • Elettronica
    • Casa Domotica
    • Migliori Smartphone
    • Migliori iPhone
    • Migliori Smart TV
    • Migliori iPad
    • Migliori Tablet
    • Migliori Macchine Del Caffè
    • Miglior Aspirapolvere Senza Filo
    • Migliori Friggitrici Ad Aria
  • Gaming
    • Migliori Notebook Gaming
    • Migliori PC Fisso Gaming
    • Migliori Monitor Gaming
    • Migliori Sedie Gaming
  • Informatica
    • Migliori Notebook
    • Migliori PC Fisso
    • Migliori Router
    • Migliori Ripetitori Wi-Fi
    • Migliori Stampanti WiFi
    • Migliori Telecamere Sorveglianza
  • Recensioni
  • Guide
    • Android
    • Apple
    • Giochi
    • Hardware
    • Internet
    • Linux
    • Smartphone
    • Windows
Home > Guide > Internet > Phishing: cos’è e come difendersi

Phishing: cos’è e come difendersi

Gaetano Abatemarco Gen 16, 2017

Phishing è una parola sempre più usata in rete ed è qualcosa da cui i più esperti ci consigliano di stare alla larga. Come per qualsiasi cosa, tuttavia, per evitare e sconfiggere il nemico è assolutamente necessario… conoscerlo!

Nelle righe in basso cercheremo di spiegarvi brevemente ma in modo esauriente cosa è il phishing, come funziona un attacco del genere e come fare a difendersi al meglio.

phishing evid

Premettiamo che non si tratta di nulla che abbia a che fare con ransomware o minacce simili e che non è una leggenda metropolitana ma succede davvero! E, se ne cadiamo vittime, può provocare danni ancora peggiori!

Cos’è il phishing?

La parola phishing deriva dall’inglese fishing che, letteralmente, significa “andare a pesca“. Se si chiama così c’è un motivo!

La frode informatica del phishing non è infatti diretta ad un individuo o una categoria precisa di individui, ma viene indirizzata su larga scala per raccattare più vittime possibili. Insomma, in un attacco simile il criminale lancia l’amo ed aspetta che i pesciolini abbocchino!

Come già detto il phishing è una frode informatica e mira a rubare i dati sensibili degli utenti, con particolare preferenza per numeri di carta di credito, codici fiscali, scansione di codici sensibili e quant’altro da cui i criminali possano trarre guadagno.

Il metodo che i criminali prediligono per assestare attacchi di phishing è quello di accostare false email ad altrettanti siti web fasulli; sfortunatamente, però, la fantasia di questi malintenzionati porta a studiare metodi sempre più originali (e purtroppo più efficaci).

Come funziona un attacco di phishing?

Come abbiamo detto negli attacchi di phishing i criminali gettano l’esca ed attendano che il pesce abbocchi.

L’esca preferita è sicuramente un’email falsa: il criminale di turno diffonde a tanti indirizzi di posta in blocco (presi da liste pubbliche, da hack trapelati, da liste di marketing ed altro) un messaggio fingendo di essere un istituto di credito bancario o postale, un parente lontano che vuole offrirci un’inaspettata eredità, un negoziante che vuole concludere un affare o altro.

Solitamente i pescatori preferiscono fingersi istituti bancari, noti servizi online (come Microsoft, Google, Spotify o altri) e diffondono email fasulle pretendendo che:

  • un fantomatico conto corrente stia scadendo e c’è bisogno di confermare la password;
  • c’è un’offerta di lavoro ma c’è bisogno di documenti o di inserire le credenziali della carta di credito per ottenere l’accesso “esclusivo”;
  • per qualche oscuro motivo bisogna comunicare la password come risposta all’email;
  • per qualche oscuro motivo c’è bisogno di confermare la carta di credito digitandone il numero ed il codice di sicurezza;
  • per qualche oscuro motivo bisogna confermare la propria identità inviando documenti scannerizzati, magari anche a colori…
  • …altre scuse simili.

Solitamente l’email falsa in questione contiene un link ad un sito web nel quale l’utente potrà inserire le informazioni richieste. E sul quale ovviamente noi non dovremo mai sbarcare, poiché il tutto (email e sito web) è un grosso tentativo di truffa.

Inoltre l’email falsa potrebbe dirottarci in siti graficamente simili – spesso identici – a noti servizi online (come Facebook, Google, Microsoft e via dicendo), che possano indurci a scrivere le nostre credenziali per rubarle.

fake phishing

Riconoscere un’email falsa non è difficile: vi abbiamo spiegato come fare in una nostra precedente guida.

fake mail
Come riconoscere email falseUna serie di pratici consigli per imparare a non cadere vittima di messaggi di posta creati per ingannarvi
Internet

Come vi abbiamo anticipato la fantasia dei criminali è senza limite, dunque dobbiamo aspettarci tentativi di phishing che si diffondono anche tramite messaggistica istantanea (WhatsApp, Telegram e Messenger), social network (Facebook, Twitter) ed altri frequentati canali di comunicazione, che solitamente riportano al sito web esca. Non sono da escludere neanche programmi e app per computer e telefono, specie se provenienti da fonti non proprio affidabili.

Come ci si difende dal phishing?

Ora che abbiamo scoperto cosa è il phishing è abbastanza semplice capire anche come possiamo difenderci. In linea generale è assolutamente necessario non inserire informazioni personali, men che meno numeri di conto, numeri di carta o quant’altro in posti della rete ignoti.

Soprattutto, dobbiamo avere bene in mente il concetto che, in caso di problemi col nostro conto, con la nostra carta, con i nostri dati o quant’altro, sarà il nostro istituto di credito a contattarci telefonicamente e a chiederci di recarci in sede. Nessuno mai si sognerebbe di chiederci di immettere dati sensibili in rete!

Lasciando da parte il phishing con il metodo del “conto che scade”, in generale dobbiamo imparare a riconoscere a colpo d’occhio siti web falsi o finti moduli dati che possano provocare il furto dei nostri dati. Possiamo dare una prima “scrematura” darla guardando l’indirizzo web sulla barra del browser e notando la lingua della pagina; in particolare, facciamo attenzione ad indirizzi strani (ad esempio www.facebook.123stella.com che può “sembrare” Facebook) e stampiamoci in mente che le pagine di phishing (così come i messaggi) spesso pullulano di errori di grammatica.

Stiamo attenti alle offerte fin troppo convenienti di qualsiasi tipo (che siano acquisti, offerte di lavoro e via dicendo), stiamo bene attenti ai canali di comunicazione su cui lasciamo i nostri dati (tassativamente da evitare email, social network e soprattutto piattaforme di acquisti tra “privati”) e, in generale, diamo meno informazioni possibili, solo se strettamente richieste e, soprattutto, soltanto su siti che offrono protezione sicura e cifrata (i siti in https://).

Seguendo queste dritte abbasseremo, e non di poco, le probabilità di cadere vittime di un attacco di phishing; il resto lo farà l’esperienza!

Come aggiornare il Mac all’ultima versione

4 ore fa

Se ci seguite da diverso tempo, avrete sicuramente avuto modo di imbattervi in uno dei nostri principali consigli, un argomento a cui teniamo particolarmente: gli aggiornamenti. Infatti, consigliamo sempre ai nostri lettori di aggiornare all’ultima leggi di più…

come mantenere un mac aggiornato

Come sbloccare iPhone senza codice

2 giorni fa

Può capitare di dimenticare il codice di sblocco del proprio iPhone. Seppur possa sembrare un problema enorme, per fortuna esistono degli appositi software che consentono proprio di scoprire come sbloccare un iPhone disabilitato. Fra questi leggi di più…

Come sbloccare iPhone senza codice

GaetanoAbatemarco: iPhone nuovi e ricondizionati, prodotti e accessori Apple in sconto!

7 giorni fa

Ciao! Sono Gaetano Abatemarco e se mi conosci già, allora mi avrai già visto in giro sui social dove ti ho mostrato prodotti, trucchi e consigli nel mondo dell’informatica e della fotografia, ma più nello leggi di più…

store-gaetano-abatemarco

Come rimuovere tutte le informazioni personali da Google

1 settimana fa

Al giorno d’oggi, forniamo continuamente le nostre informazioni personali a siti o piattaforme, per una moltitudine di motivi. Quando creiamo un account su un social network, quando ci registriamo ad un sito per scaricare dei leggi di più…

come rimuovere le informazioni personali da google

Come avere una lista di tutti i programmi installati in Windows

1 settimana fa

Se avete un computer con Windows, potrebbe capitarvi di avere bisogno di visualizzare tutti i programmi installati sotto forma di lista. Che sia per fare pulizia dei programmi, oppure un semplice controllo di routine, avere leggi di più…

powershell windows

Iscriviti alla Newsletter

Articoli recenti

  • Come aggiornare il Mac all’ultima versione
  • Come sbloccare iPhone senza codice
  • GaetanoAbatemarco: iPhone nuovi e ricondizionati, prodotti e accessori Apple in sconto!
  • Come rimuovere tutte le informazioni personali da Google
  • Come avere una lista di tutti i programmi installati in Windows
  • Chi siamo
  • Contatti
  • Pubblicità
  • Lavora con noi
  • Privacy

Copyright © 2020. Tutti i diritti riservati. ChimeraRevo SRL - P.I.: IT05544220659

Modifica impostazioni sulla privacy