{"id":26519,"date":"2022-03-16T16:08:40","date_gmt":"2022-03-16T14:08:40","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26519"},"modified":"2022-03-16T16:08:40","modified_gmt":"2022-03-16T14:08:40","slug":"geopolitics-opportunistic-malware-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/geopolitics-opportunistic-malware-phishing\/26519\/","title":{"rendered":"Link in conflitto: cliccare o non cliccare"},"content":{"rendered":"<p>Su questo blog, vedrete spesso post che trattano di come i criminali informatici prenderanno ogni vantaggio che \u00e8 a loro disposizione per guadagnare soldi velocemente o guadagnare un punto d\u2019appoggio in un\u2019infrastruttura aziendale. In passato, abbiamo visto il target focalizzato sul <a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-corporate-phishing-2\/21157\/\" target=\"_blank\" rel=\"noopener\">coronavirus<\/a>, i campionati mondiali di calcio, le <a href=\"https:\/\/www.kaspersky.it\/blog\/olympic-games-2016-threats-guide\/8636\/\" target=\"_blank\" rel=\"noopener\">Olimpiadi<\/a>, le elezioni e praticamente qualsiasi altro grande evento.<\/p>\n<p>E la ragione \u00e8 semplice, questi articoli sono argomenti appassionati con cui la gente entra in risonanza. La passione, a volte, miner\u00e0 la cautela abituale che le persone hanno in termini di messa in discussione di ci\u00f2 che vedono, cliccano o condividono con i loro amici, familiari, colleghi di lavoro e praticamente chiunque sui social media.<\/p>\n<p>Andiamo avanti fino ad oggi e vediamo gli occhi del mondo puntati sul conflitto geopolitico in Ucraina. La maggiore attenzione su questo conflitto ha visto una crescita di persone che cercano di essere coinvolte, compresi i criminali informatici che cercano di fare soldi facili.<\/p>\n<p>Se siete su qualsiasi social network, probabilmente avete visto le persone saltare sugli hashtag o inondare i feed con informazioni sugli eventi attuali. In alcune aree, sembrer\u00e0 che amici che conoscete da anni si siano trasformati in bot che condividono alla cieca.<\/p>\n<p>Tuttavia, ci sono quelli che vogliono fare di pi\u00f9 e unirsi alla causa. In particolare, ci sono alcune persone che cercano di unirsi a gruppi di <a href=\"https:\/\/it.wikipedia.org\/wiki\/Hacktivism\" target=\"_blank\" rel=\"noopener nofollow\">hacktivism<\/a> anche se non hanno particolarmente le competenze tecniche per eseguire gli hack. Gli hacktivisti tecnicamente pi\u00f9 esperti hanno reso facile per i loro fratelli meno tecnici con link per unirsi facilmente e far eseguire script per loro.<\/p>\n<p>Mentre capiamo che la gente vuole essere coinvolta e sostenere questi sforzi, dobbiamo sottolineare che a seconda di dove si vive, o cosa si sta facendo, queste attivit\u00e0 sono illegali. Se siete qualcuno che vuole unirsi a questi sforzi, per favore assicuratevi di capire cosa state facendo sia dal punto di vista etico e legale, sia da quello del vostro cuore.<\/p>\n<p>Inoltre, dovreste tenere a mente i problemi di sicurezza. Purtroppo, questa tendenza \u00e8 stata ripresa anche dai truffatori: i nostri colleghi di <a href=\"https:\/\/blog.talosintelligence.com\/2022\/03\/threat-advisory-cybercriminals.html\" target=\"_blank\" rel=\"noopener nofollow\">Talos hanno recentemente condotto una ricerca<\/a> su come i malfattori stavano creando pacchetti simili che erano, in realt\u00e0, malware.<\/p>\n<p>A parte questo, alcuni attivisti stanno anche invitando i loro sostenitori a bombardare le organizzazioni commerciali con richieste di fornire qualche tipo di assistenza o, al contrario, di abbandonare alcuni tipi di attivit\u00e0. Tra queste richieste ce ne sono anche di abbastanza pericolose, per esempio, sostituire il software di sicurezza con prodotti meno efficaci.<\/p>\n<p>Questi inviti all\u2019azione nei gruppi di hacktivisti sono anche maturi per l\u2019impersonificazione per i criminali che sono opportunisti. Queste campagne mirate possono anche portare ad <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\">attacchi di spear phishing<\/a>.<\/p>\n<h2>Consigli per stare al sicuro<\/h2>\n<p><strong>Pensate per voi stessi.<\/strong>\u00a0Non possiamo dirvi cosa fare, ma dobbiamo ricordarvi che ogni decisione che prendete deve essere basata <a href=\"https:\/\/www.kaspersky.it\/blog\/information-check-2022\/26359\/\" target=\"_blank\" rel=\"noopener\">su fatti solidi, non su fake news<\/a>. Fate sempre le vostre ricerche e cercate di capire tutte le conseguenze delle vostre azioni nel miglior modo possibile.<\/p>\n<p><strong>Controllate i mittenti e-mail. <\/strong>Una delle prime cose da fare quando si tratta di evitare di cadere vittima di una e-mail dannosa \u00e8 guardare chi \u00e8 il mittente. Anche se il nome pu\u00f2 sembrare familiare, assicuratevi che l\u2019e-mail provenga da una fonte affidabile o da un\u2019azienda\/persona legittima che vi sta contattando.<\/p>\n<p><strong>Confermate i link.<\/strong>\u00a0Come per il mittente, date un\u2019occhiata e assicuratevi che i link provengano da siti legittimi e legati al mittente quando cliccate. Come detto prima, agire con le emozioni pu\u00f2 offuscare il giudizio, quindi assicuratevi di mantenere alta la vostra vigilanza sulla sicurezza quando cliccate sui link delle e-mail.<\/p>\n<p><strong>Non installate pacchetti sospetti.<\/strong> Crescendo, tutti abbiamo sentito dire di non accettare caramelle dagli sconosciuti. Allo stesso modo, non dovreste scaricare cose da una e-mail o da un sito che non siete sicuri che sia affidabile. E se avete intenzione di scaricarlo comunque, almeno scansionatelo con un antivirus affidabile.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il conflitto geopolitico in Ucraina \u00e8 l&#8217;ultimo esempio di come degli attori dannosi cercano di incassare sulle vittime ignare.<\/p>\n","protected":false},"author":636,"featured_media":26520,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[22,116,1466],"class_list":{"0":"post-26519","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-phishing","10":"tag-spear-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/geopolitics-opportunistic-malware-phishing\/26519\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/geopolitics-opportunistic-malware-phishing\/23964\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/19449\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/9779\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/26262\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/geopolitics-opportunistic-malware-phishing\/24223\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/24069\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/geopolitics-opportunistic-malware-phishing\/26998\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/geopolitics-opportunistic-malware-phishing\/10553\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/43932\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/geopolitics-opportunistic-malware-phishing\/18618\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/geopolitics-opportunistic-malware-phishing\/19119\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/geopolitics-opportunistic-malware-phishing\/15842\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geopolitics-opportunistic-malware-phishing\/28311\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/geopolitics-opportunistic-malware-phishing\/28159\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/geopolitics-opportunistic-malware-phishing\/30310\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/geopolitics-opportunistic-malware-phishing\/30083\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26519"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26519\/revisions"}],"predecessor-version":[{"id":26522,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26519\/revisions\/26522"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26520"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}