{"id":15781,"date":"2018-05-29T18:11:21","date_gmt":"2018-05-29T16:11:21","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15781"},"modified":"2019-11-22T11:04:13","modified_gmt":"2019-11-22T09:04:13","slug":"apple-gdpr-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-gdpr-phishing\/15781\/","title":{"rendered":"GDPR: anche i cybercriminali hanno una nuova politica sulla privacy"},"content":{"rendered":"<p>Sicuramente in questi giorni sarete stati tempestati di email inviati da tutti i servizi in vostro uso, in cui venite informati dei cambiamenti alle politiche sulla privacy e della necessit\u00e0 di dovervi iscrivere nuovamente alle varie newsletter qualora desideraste continuare a riceverle.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Pu\u00f2 sembrare un flash mob organizzato dalle aziende di tutto il mondo ma purtroppo non lo \u00e8, stanno soltato cercando di adeguarsi al nuovo Regolamento generale sulla protezione dei dati (GDPR) dell\u2019Unione Europea, entrato in vigore il 25 maggio scorso.<\/p>\n<p>Il GDPR viene applicato a tutte le aziende attive sul territorio del\u2019Unione Europea e il suo scopo \u00e8 quello di gestire in modo pi\u00f9 responsabile i dati degli utenti, custodendoli in modo pi\u00f9 sicuro ed evitando che siano trasferiti senza il consenso diretto dell\u2019utente stesso; inoltre, in caso di una fuga di dati, dovr\u00e0 essere inviata per tempo la relativa notifica sull\u2019accaduto.<\/p>\n<p>Le aziende non possono pi\u00f9 inviare messaggi agli utenti senza il loro consenso, ed \u00e8 per questo che la vostra casella di posta elettronica \u00e8 ora tappezzata di messaggi dove vi \u00a0si chiede di iscrivervi nuovamente a certi servizi, affinch\u00e9 possiate continuare a riceverli; le aziende hanno bisogno del vostro consenso, ed \u00e8 quello che i stanno cercando di ottenere n questi giorni con tutte le loro forze.<\/p>\n<h3>La truffa a tema GDPR<\/h3>\n<p>I cybercriminali hanno subito capito di poter sfruttare questa ghiotta opportunit\u00e0 per appropriarsi dei dati degli utenti. Se ci pensate bene, milioni di persone stanno cliccando su \u201cAccetta\u201d in tanti di quei messaggi senza neanche leggere e stanno digitando i propri dati personali senza pensarci due volte.<\/p>\n<p>Ci siamo imbattuti proprio in una mail di questo tipo che sembra provenire da Apple, in cui si informano i destinatari che il loro ID Apple \u00e8 stato bloccato e che verr\u00e0 cancellato entro tre giorni se non vengono confermati i dati riguardanti l\u2019account.<\/p>\n<p>Nel messaggio viene detto anche che Apple non pu\u00f2 confermare i dati per la fatturazione degli acquisti, in quanto ci\u00f2 violerebbe le politica di sicurezza della compagnia. L\u2019account \u00e8 quindi congelato e sar\u00e0 cancellato entro tre giorni, a meno che non venga compilato un modulo online per confermare i dati dell\u2019account.<\/p>\n<p>Ovviamente, un messaggio di questo tipo non pu\u00f2 provenire da Apple, si tratta semplicemente di <a href=\"https:\/\/securelist.com\/threats\/phishing-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">phishing<\/a>.<\/p>\n<p>Chi ha creato questa email ha impiegato il trucco di ingegneria sociale pi\u00f9 antico del mondo, ovvero l\u2019intimidazione. La paura di essere esclusi da un account cos\u00ec importante fa agire in maniera incauta gli utenti pi\u00f9 ansiosi, che digitano i propri dati senza su siti dove non dovrebbero neanche avvicinarsi. Si tratta di truffe molto frequenti e al contempo efficaci.<\/p>\n<div id=\"attachment_15783\" style=\"width: 983px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15783\" class=\"wp-image-15783 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/05\/29180939\/apple-gdpr-phishing-screen1.png\" alt=\"\" width=\"973\" height=\"670\"><p id=\"caption-attachment-15783\" class=\"wp-caption-text\">Esempio di un\u2019email di phishing riguardante il GDPR e che coinvolge gli account Apple.<\/p><\/div>\n<h3>Come identificare subito il phishing<\/h3>\n<p>Se si mantiene la mente lucida per un momento, \u00e8 molto facile capire quando si tratta di phishing. Diamo un\u2019occhiata pi\u00f9 attenta al messaggio che riguarda l\u2019ID Apple.<\/p>\n<p>Nella maggior parte dei casi, si pu\u00f2 capire che ci si trova di fronte a una truffa senza neanche aprire il messaggio. Guardate, per esempio, l\u2019indirizzo email del mittente e l\u2019oggetto dell\u2019email (screenshot). Ovviamente non \u00e8 normale che l\u2019indirizzo email sia cos\u00ec lungo e composto da una serie di parole generiche e da una sequenza di numeri, soprattutto quando si sa che tutte le email autentiche che riguardando l\u2019account dell\u2019ID Apple provengono dall\u2019indirizzo <a href=\"mailto:appleid@id.apple.com\" target=\"_blank\" rel=\"noopener\">appleid@id.apple.com<\/a>.<\/p>\n<p>E anche l\u2019oggetto della mail contiene numeri strani che non ha nessun senso che si trovino l\u00ec. Gli spammer li usano per creare rumore e per far passare il messaggio come autentico. Fate attenzione al tag RE, che si usa per indicare la risposta a un messaggio. \u00c8 molto sospetto ricevere un\u2019email di risposta da un\u2019azienda quando non si \u00e8 mai mandato un messaggio (anche in questo caso, i cybercriminali fanno cos\u00ec per evitare che l\u2019email finisca nella cartella spam).<\/p>\n<p>E se queste inconguenze su oggetto e mittente non fossero sufficienti, dando una lettura al corpo del testo verr\u00e0 disspato ogni dubbio. Nessuna azienda con un minimo di professionalit\u00e0 si dirigerebbe al destinatario copiando l\u2019indirizzo emai invece di usare nome e cognome.<\/p>\n<p>Un altro modo per individuare un\u2019email truffa \u00e8 analizzare il link su cui viene richiesto all\u2019utente di cliccare. Posizionando il cursore del mouse sul testo del link, vi apparir\u00e0 l\u2019indirizzo a cui verreste inviati se cliccaste sul link. Se si tratta di un indirizzo autentico, non dovrebbe apparire un nome di dominio strano o un link accorciato con bit.ly o simili.<\/p>\n<h3>Come proteggere i vostri dati<\/h3>\n<ul>\n<li>Non digitate i vostri dati su siti sospetti. Tutte le operazioni che coinvolgono i dati personali dovrebbero essere effettuare sui siti ufficiali delle aziende;<\/li>\n<li>Assicuratevi che il messaggio ricevuto sia autentico prima di cliccare sui link che contengono e dove andranno poi digitati i vostri dati personali. Verificate l\u2019attendibilit\u00e0 dell\u2019indirizzo del mittente, l\u2019oggetto della mail e il contenuto del messaggio. Se c\u2019\u00e8 qualcosa che vi sembra strano, non cliccate su nessun link e mettetevi in contatto con il team di assistenza tecnica del servizio in questione. Sicuramente vi chiaranno ogni dubbio;<\/li>\n<li>Avvaletevi sempre di una soluzione di sicurezza come\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>\u00a0dotata di componenti anti-spam e anti-phishing. Far\u00e0 una scrematura dei messaggi ambigui e vi metter\u00e0 in guardia di link sospetti.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come i cybercriminali stanno sfruttando l\u2019onda del GDPR per ottenere i dati personali degli utenti. <\/p>\n","protected":false},"author":2481,"featured_media":15782,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[3,632,1263,2427,2856,638,116,335],"class_list":{"0":"post-15781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-cybercriminali","10":"tag-dati-personali","11":"tag-gdpr","12":"tag-mail","13":"tag-minacce","14":"tag-phishing","15":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-gdpr-phishing\/15781\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-gdpr-phishing\/13413\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-gdpr-phishing\/11189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-gdpr-phishing\/15468\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-gdpr-phishing\/13734\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-gdpr-phishing\/20649\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-gdpr-phishing\/22517\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-gdpr-phishing\/10558\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-gdpr-phishing\/10951\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-gdpr-phishing\/9300\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-gdpr-phishing\/16885\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-gdpr-phishing\/16631\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-gdpr-phishing\/20349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-gdpr-phishing\/20344\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15781"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15781\/revisions"}],"predecessor-version":[{"id":18625,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15781\/revisions\/18625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15782"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}