{"id":16689,"date":"2018-12-11T17:40:18","date_gmt":"2018-12-11T15:40:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16689"},"modified":"2019-11-22T10:58:16","modified_gmt":"2019-11-22T08:58:16","slug":"phishing-spam-hooks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-spam-hooks\/16689\/","title":{"rendered":"Truffe online: i 5 trucchi pi\u00f9 utilizzati dagli spammer"},"content":{"rendered":"<p><a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/what-is-spam\/\" target=\"_blank\" rel=\"noopener\">Spam<\/a> e <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/what-is-phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> vanno spesso di pari passo: i truffatori inviano e-mail in massa con lo scopo di ottenere informazioni da parte di qualche destinatario. Per i cybercriminali, i dati personali degli utenti hanno un grande valore e per questo sono molto ambiti, come \u00e8 confermato dalle notizie che leggiamo costantemente sui media e dall\u2019importante flusso di spam registrato dai nostri sistemi. L\u2019obiettivo pi\u00f9 comune dello spam \u00e8 quello di riuscire ad entrare negli account o di ottenere il numero delle carte di credito, grazie al phishing via e-mail e alle tecniche di ingegneria sociale.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>In questo post analizzeremo i 5 trucchi pi\u00f9 diffusi tra gli spammer per raggiungere i loro scopi.<\/p>\n<h3>1. Falsi messaggi dai social network<\/h3>\n<p>Gli spammer inviano falsi messaggi creati per somigliare in tutto e per tutto a quelli inviati dai social network pi\u00f9 in voga e che riguardano attivit\u00e0 dell\u2019account, nuovi amici aggiunti, like, commenti e cos\u00ec via. A volte \u00e8 davvero difficile distinguere i falsi dagli originali, l\u2019unica differenza \u00e8 che contengono un link di phishing, che non sempre \u00e8 facilmente individuabile. Quando cliccano sul link, gli utenti sono invitati a digitare username e password in una falsa pagina di login.<\/p>\n<p>Un\u2019altra variante della stessa truffa coinvolge messaggi provenienti in teoria dai social network e che riguardano una possibile attivit\u00e0 sospetta registrata sull\u2019account o in merito all\u2019introduzione di una nuova funzionalit\u00e0 che potrebbe essere bloccata se gli utenti non danno il dovuto consenso. In entrambi i casi, nel messaggio si trova un tasto su cui cliccare e che reindirizza a una pagina di phishing.<\/p>\n<div id=\"attachment_16691\" style=\"width: 1012px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16691\" class=\"wp-image-16691 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/12\/11173458\/phishing-spam-hooks-screen1.png\" alt=\"\" width=\"1002\" height=\"604\"><p id=\"caption-attachment-16691\" class=\"wp-caption-text\">I trucchi pi\u00f9 popolari tra i phisher: falsi messaggi dai social network.<\/p><\/div>\n<h3>2. Phishing bancario<\/h3>\n<p>Il phishing perpetrato con lo scopo di ottenere le informazioni bancarie degli utenti continua ad essere quello pi\u00f9 diffuso e i falsi messaggi possono essere inviati a nome di una banca o di un sistema di pagamento. I pi\u00f9 comuni riguardano un presunto blocco del conto o una fantomatica attivit\u00e0 sospettata rilevata sul conto personale del cliente.<\/p>\n<p>Con il pretesto di dover ripristinare l\u2019accesso, confermare l\u2019identit\u00e0 o annullare una transazione, all\u2019utente viene richiesto di inserire il numero della carta di credito (spesso compreso il codice CVV\/CVC) su un falso sito della banca. Dopo aver ricevuto i dati, i cybercriminali prelevano immediatamente il denaro dal conto della vittima; lo stesso accade con i sistemi di pagamento anche se, in questi casi, alle vittime viene richiesto solamente di entrare nel proprio account.<\/p>\n<div id=\"attachment_16692\" style=\"width: 1012px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16692\" class=\"wp-image-16692 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/12\/11173548\/phishing-spam-hooks-screen2.png\" alt=\"\" width=\"1002\" height=\"904\"><p id=\"caption-attachment-16692\" class=\"wp-caption-text\">I trucchi pi\u00f9 popolari tra i phisher: falsi messaggi da banche e sistemi di pagamento.<\/p><\/div>\n<h3>3. Falsi messaggi da servizi e rivenditori rinomati<\/h3>\n<p>Allo stesso modo, vengono creati falsi messaggi a nome di popolari store online, servizi di consegna, siti di prenotazioni, piattaforme multimedia, siti di ricerca di lavoro e altri importanti servizi online. I cybercriminali confidano nel fatto che i loro messaggi di spam raggiungeranno qualche reale cliente di questi servizi, i quali andranno in panico per ci\u00f2 che leggeranno e cliccheranno quindi su qualsiasi link verr\u00e0 loro proposto.<\/p>\n<div id=\"attachment_16693\" style=\"width: 1012px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16693\" class=\"wp-image-16693 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/12\/11173624\/phishing-spam-hooks-screen3.png\" alt=\"\" width=\"1002\" height=\"793\"><p id=\"caption-attachment-16693\" class=\"wp-caption-text\">I trucchi pi\u00f9 popolari tra i phisher: falsi messaggi da servizi e shop online.<\/p><\/div>\n<h3>4. Falsi messaggi da servizi e-mail<\/h3>\n<p>I cybercriminali utilizzano questo tipo di spam per appropriarsi di username e password da servizi e-mail. Il primo dei due pretesti pi\u00f9 comuni \u00e8 il seguente: gli utenti sono invitati a ripristinare la password o ad aumentare lo spazio disponibile sulla propria casella di posta, che sembra essere piena. Il secondo pretesto, invece, promette un aumento considerevole dello spazio sulla casella e-mail e, nell\u2019era odierna del cloud e con il crescente bisogno di immagazzinare grandi quantit\u00e0 di dati, un\u2019offerta del genere pu\u00f2 non destare sospetti.<\/p>\n<div id=\"attachment_16694\" style=\"width: 1012px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16694\" class=\"wp-image-16694 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/12\/11173706\/phishing-spam-hooks-screen4.png\" alt=\"\" width=\"1002\" height=\"539\"><p id=\"caption-attachment-16694\" class=\"wp-caption-text\">I trucchi pi\u00f9 popolari tra i phisher: falsi messaggi da servizi e-mail.<\/p><\/div>\n<h3>5. La truffa \u201calla nigeriana\u201d<\/h3>\n<p>Infine, come non citare uno dei pi\u00f9 antichi tipi di spam in circolazione, il famoso messaggio dove un parente o un avvocato di un milionario ormai deceduto promette grandi fortune in cambio di un piccolo pagamento anticipato. Una variante di questo tipo di truffa coinvolge un famoso che si trova in una situazione di difficolt\u00e0. Alle vittime viene promessa una lauta ricompensa se accettano di aiutare lo sfortunato milionario a prelevare i suoi fondi bloccati su svariati conti bancari. E, per fare ci\u00f2, \u00e8 necessario inviare certe informazioni personali (come il numero di passaporto, il numero di conto etc) e una piccola somma di denaro per espletare le dovute formalit\u00e0.<\/p>\n<div id=\"attachment_16695\" style=\"width: 1012px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16695\" class=\"wp-image-16695 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/12\/11173743\/phishing-spam-hooks-screen5.png\" alt=\"\" width=\"1002\" height=\"756\"><p id=\"caption-attachment-16695\" class=\"wp-caption-text\">I trucchi pi\u00f9 popolari tra i phisher: la truffa \u201calla nigeriana\u201d.<\/p><\/div>\n<p>Ovviamente, l\u2019elenco delle tecniche e delle argomentazioni sfruttate dai cybercriminali non finisce qui, ma questi cinque metodi appena descritti sono i pi\u00f9 efficaci e, di conseguenza, i pi\u00f9 utilizzati.<\/p>\n<h3>Come non cadere nella trappola<\/h3>\n<p>Il consiglio principale \u00e8 di stare sempre in guardia; effettivamente pu\u00f2 sembrare un\u2019indicazione un po\u2019 vaga, per cui andiamo pi\u00f9 sul concreto:<\/p>\n<ul>\n<li>Quando ricevete un messaggio da un\u2019azienda o un servizio, verificate che l\u2019indirizzo da cui viene inviata la notifica sia affidabile. Prendiamo il caso di Google, il messaggio dovrebbe provenire da no-reply@accounts.<strong>com <\/strong>e non da no-reply@accounts.<strong>google.scroogle.com <\/strong>o simili;<\/li>\n<li>Se aprite un link di uno di questi messaggi, assicuratevi di essere reindirizzati al sito reale e non a uno falso;<\/li>\n<li>Utilizzate una <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile <\/a> con protezione anti-spam e anti-phishing, strumenti che individueranno e-mail fraudolente, mantenendovi sempre al corrente.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo i 5 trucchi pi\u00f9 impiegati dai cybercriminali per portarvi a elargire denaro o a rivelare informazioni personali.<\/p>\n","protected":false},"author":2495,"featured_media":16690,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2207,638,116,335],"class_list":{"0":"post-16689","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-e-mail","9":"tag-minacce","10":"tag-phishing","11":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-spam-hooks\/16689\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-spam-hooks\/14770\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-spam-hooks\/12371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-spam-hooks\/6129\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-spam-hooks\/16710\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-spam-hooks\/14905\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-spam-hooks\/13853\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-spam-hooks\/17521\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-spam-hooks\/21850\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-spam-hooks\/5507\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-spam-hooks\/24888\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-spam-hooks\/11260\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-spam-hooks\/11174\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-spam-hooks\/10141\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-spam-hooks\/18243\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-spam-hooks\/22134\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-spam-hooks\/23534\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-spam-hooks\/17727\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-spam-hooks\/21620\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-spam-hooks\/21617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2495"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16689"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16689\/revisions"}],"predecessor-version":[{"id":18537,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16689\/revisions\/18537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16690"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}