{"id":4922,"date":"2014-10-01T12:22:41","date_gmt":"2014-10-01T12:22:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4922"},"modified":"2020-02-26T17:26:43","modified_gmt":"2020-02-26T15:26:43","slug":"phishing-come-funziona-e-come-evitarlo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/","title":{"rendered":"Phishing: come funziona e come evitarlo"},"content":{"rendered":"<p>Gli attacchi di phishing sono di gran lunga il crimine del XXI secolo. I media pubblicano continuamente liste dove appaiono aziende i cui clienti sono stati vittime del phishing. Ci\u00f2 dimostra senza ombra di dubbio che le truffe online di phishing sono in grande aumento, sia in quanto a qualit\u00e0 che in quantit\u00e0. Mentre lo spam tende ad essere semplicemente un elemento fastidioso, il phishinhg pu\u00f2 portare molto spesso a importanti perdite economiche. Dato che la minaccia \u00e8 reale, perch\u00e9 non sensibilizzare le persone verso questa minaccia ed imparare ad evitarla?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232837\/1-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4923\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232837\/1-1.png\" alt=\"phishing \" width=\"640\" height=\"480\"><\/a><\/p>\n<h2><strong>Perch\u00e9 il phishing funziona <\/strong><\/h2>\n<h3><strong>Sono molti i modi grazie ai quali \u00e8 possibile prendere in giro gli utenti<\/strong><\/h3>\n<p>Il phishing funziona molto bene e per molte ragioni, in primis la grande abilit\u00e0 dei truffatori, bravissimi ad ingannare le sue vittime e a spingerle a commettere un passo falso. Tra le trappole pi\u00f9 popolari vi \u00e8, per esempio, quella di far credere agli utenti che gli si sta regalando qualcosa (e come potete immaginare, l\u2019espediente del regalo funziona sempre).<\/p>\n<p>Inoltre, un truffatore potrebbe utilizzare una notizia molto popolare, com\u2019\u00e8 stato il caso della grande scam scatenatasi dopo la recente World Cup FIFA. Un\u2019altro esempio di come \u00e8 stato sfruttato il Mondiale risale a questa estate: su di un sito di phishing che imitava la pagina web ufficiale della FIFA \u00e8 apparso un modulo dove era possibile firmare una petizione in difesa di Luis Albert Suarez, della nazionale uruguaiana. Per poter firmare, un utente doveva completare un formulario online che includeva nome, paese, numero di telefono e email.<\/p>\n<div class=\"pullquote\">Regalare qualcosa \u00e8 il miglior modo per ingannare una vittima<\/div>\n<p>Un altro caso \u00e8 quello del sito fraudolento che offriva ai suoi visitatori l\u2019opportunit\u00e0 di scaricare un e-ticket per la championship, ma al posto del biglietto, cliccando sul link, si scaricava un Trojan capace di rubare dati personali e informazioni bancarie.<\/p>\n<p>Avete presente quel consiglio che diamo sempre ai nostri ragazzi o cuginetti, \u201cnon accettate mai nulla da sconosciuti\u201d ? Beh, anche noi adulti a volte dovremmo ricordarci di seguirlo. Esistono infatti cybercriminali che usano gli amici delle vittime per inviare contenuti di phishing, per esempio sui social network.<\/p>\n<p>Secondo Kaspersky Lab, nel 2013, circa il 35% degli avvisi del suo modulo anti-phishing riguardava reazioni a siti web di phishing che falsificavano siti di social media. Dei 600 milioni di tentativi di accesso fraudolenti individuati da Kaspersky Lab, il 22% aveva a che fare con pagine Facebook false.<\/p>\n<p>Un altro metodo estremamente fruttifero \u00e8 spingere l\u2019utene a cliccare sul sito di phishing e creare una specie di \u201csenso di urgenza\u201d e panico. Per esempio, uno scammer potrebbe minacciare la sua vittima col bloccare il suo profilo utente o persino il suo account di banca online \u2013 e per rendere il colpo ancora pi\u00f9 efficente, il criminale potrebbe anche usare una tecnica denominata \u201cvishing\u201d, simile al phishing ma effettuata tramite servizi di telefonia. Non tutte le persosone sono disposte a rischiare, declinando una richiesta a prima vista ufficiale nella quale un falso ente gli sta chiedendo i dati della carta di credito per prevenire che venga bloccata.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Dei 600 milioni di tentativi di accesso fraudolenti individuati da Kaspersky Lab, il 22% aveva a che fare con pagine Facebook false.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FMj6g&amp;text=Dei+600+milioni+di+tentativi+di+accesso+fraudolenti+individuati+da+Kaspersky+Lab%2C+il+22%25+aveva+a+che+fare+con+pagine+Facebook+false.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>Il phishing evolve costantemente<\/strong><\/h3>\n<p>Una delle ragioni per cui il phishing ha tanto successo \u00e8 la costante evoluzione delle tecniche e dei strumenti utilizzati, che poco a poco si fanno sempre pi\u00f9 sofisticati.<\/p>\n<p>Non \u00e8 sempre facile distinguere un siti web fasullo da uno legittimo; inoltre, molte di queste pagine hanno un dominio convincente e in certi casi adoperano addirittura il protocollo sicuro HTTPS con dei certificati autentici.<\/p>\n<p>Il phishing mobile inoltre sta guadagnando sempre pi\u00f9 terreno: per via delle particolarit\u00e0 tecniche degli smartphone e dei tablet (schermo piccolo, per esempio) \u00e8 ancora pi\u00f9 difficile distinguere un sito legittimo da uno non legittimo.<\/p>\n<p>Tuttavia, la cosa pi\u00f9 importante da tenere a mente \u00e8 che per realizzare un attacco di phishing, un cybercriminale non ha bisogno di violare o penetrare nel dispositivo. Questo \u00e8 il motivo per cui qualsiasi sistema operativo o piattaforma \u00e8 esposto allo steso modo, rendendo questa minaccia un pericolo universale.<\/p>\n<h3>Il phishing paga bene<\/h3>\n<p>Il phishing \u00e8 una delle azioni criminali pi\u00f9 redditizie. I suoi strumenti sono di facile accesso; grazie ai social network, mettere a punto una truffa di phishing \u00e8 quasi un gioco da ragazzi e non richiede nemmeno un grande impegno, dato che la maggior parte delle azioni possono essere automatizzate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232836\/sms-300x225.png\" alt=\"\" width=\"300\" height=\"225\">Se un criminale si organizza bene, potrebbe raccimolare una buona busta paga. Dato che nella maggior parte dei casi i \u201cphisher\u201d vanno alla ricerca di dati bancari, non \u00e8 difficile immaginare che il malloppo sar\u00e0 consistente.<\/p>\n<p>Inoltre il phishing tende a essere usato insieme ad altri metodi finendo per creare \u201ccocktail\u201d molto efficaci. Immaginiamo che avete ricevuto una email di phishing via spam; non appena i criminali sono in possesso di tutti i contatti della vostra rubrica, vengono inviate ulteriori mail di phishing. Con un ampio database di contatti, gli hacker possono inviare catene di mail malware e usare la botnet come pi\u00f9 preferiscono.<\/p>\n<p>Dunque, non crediate che i criminali abbiano bisogno solo della vostra carta di credito o bancomat. Molti \u201cphisher\u201d sarebbero contentissimi anche solo con l\u2019accesso alle vostre credenziali di posta elettronica o socia media.<\/p>\n<div class=\"pullquote\">Il phishing tende ad essere usato insieme ad altri metodi, finendo per creare \u201ccocktail\u201d criminali esplosivi.<\/div>\n<h2>Come evitare il phishing?<\/h2>\n<p>Che cosa possiamo fare per combattere il phishing? Prima di tutto, usare un po\u2019 di senso comune.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232836\/Keep-Calm-And-Check-Twice-300x300.png\" alt=\"\" width=\"300\" height=\"300\">Mantenete la calma e non lasciatevi trasportare da offerte incredibili o provocazioni; entrambe sono due elementi basilari sia nelle truffe online che nel vishing. Prendetevi qualche minuto per osservare con attenzione l\u2019aspetto del link e dell\u2019URL a cui vi volete connettere. Se ricevete un link sospetto da un amico o collega di lavoro, verificate che sia stato lui\/lei ad inviarvelo prima cliccarci sopra. Nel caso di attacchi di vishing, ricordate che nessun impiegato bancario insisterebbe mai nel voler sapere il pin della vostra carta di credito.<\/p>\n<p>Non visitate mai una pagina web da un link sospetto, inserite sempre l\u2019indirizzo manualmente. Inoltre (non ci sarebbe nemmeno bisogno di dirlo) quando si naviga su Internet bisognerebbe sempre avere installato una rubusta applicazione di sicurezza. Non dimenticare di aggiornare regolarmente il vostro antivirus, specialmente se dotato di un modulo anti-phishing. Per esempio, un build del modulo <a href=\"https:\/\/www.kaspersky.com\/it\/trials\" target=\"_blank\" rel=\"noopener nofollow\">anti-phishing, parte di Kaspersky Internet Security<\/a>, verifica e controlla i siti web comparandoli con quelli presenti nel database fraudolento e identifica potenziali pagine pericolose in base a pi\u00f9 di 200 criteri.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mentre lo spam tende a essere semplicemente un elemento fastidioso, il phishinhg pu\u00f2 portare molto spesso a importanti perdite economiche. Dato che la minaccia \u00e8 reale, perch\u00e9 non sensibilizzare le persone verso questa minaccia ed imparare ad evitarla?<\/p>\n","protected":false},"author":417,"featured_media":4923,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[1609,1230,1052,22,116,1118,1229],"class_list":{"0":"post-4922","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-cybersavvy","10":"tag-frode-di-phishing","11":"tag-frode-online","12":"tag-malware-2","13":"tag-phishing","14":"tag-truffa","15":"tag-vishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybersavvy\/","name":"cybersavvy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4922"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4922\/revisions"}],"predecessor-version":[{"id":20556,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4922\/revisions\/20556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4923"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}