Passa al contenuto principale

Gli sviluppi tecnologici e l'uso diffuso di Internet hanno creato molti effetti positivi, tra cui un maggiore accesso alle informazioni e una maggiore interconnessione. Allo stesso tempo, però, espongono gli utenti a una serie di rischi informatici. Uno di questi rischi è dato da attacchi informatici aventi lo scopo finale di rubare identità o denaro oppure di assumere illegalmente il controllo degli account e dei profili delle persone. Il phishing, cioè questo genere di crimini informatici, è ormai così diffuso che tra gennaio e ottobre 2022 si sono verificati oltre 255 milioni di attacchi, con un aumento del 61% rispetto all'anno precedente.

A causa della crescente frequenza di questi attacchi e del danno che possono causare a individui e aziende, è fondamentale che le persone siano consapevoli di questi attacchi e sappiano come funzionano, cosa fare dopo un attacco di phishing e, naturalmente, come prevenirli.

Cos'è il phishing?

Per evitare di diventare vittime di phishing, è innanzitutto essenziale che le persone comprendano cosa sono questi attacchi. In breve, si tratta di un tipo di truffa, spesso eseguita tramite e-mail, SMS o telefonate, in cui un utente malintenzionato manipola il proprio bersaglio inducendolo a condividere informazioni di accesso, credenziali o altri dati personali per poi utilizzarli a scopi nefasti.

Il National Institute of Standards and Technology definisce il phishing come "un tentativo da parte di criminali di indurti a condividere informazioni o a intraprendere un'azione che dia loro accesso ai tuoi account, al tuo computer o persino alla tua rete".

Dopo aver ricevuto le informazioni durante la truffa, il cybercriminale solitamente le utilizza per ottenere guadagni finanziari o perpetrare altri crimini. Questo avviene solitamente utilizzando credenziali di accesso rubate per accedere a conti correnti, carte di credito, caselle e-mail, reti domestiche, profili di social media e persino conti della previdenza sociale. Se le credenziali rubate includono password utilizzate su più account, il phisher potrebbe essere in grado di accedere a tutti questi account della vittima e causare danni maggiori.

Spesso i phisher tentano di instillare un senso di legittimità nelle loro truffe spacciandosi per aziende o persone rispettabili. Ad esempio, potrebbero inviare un'e-mail da un'importante azienda presso la quale la vittima di phishing potrebbe avere un account: tra i marchi più impersonati vi sono Yahoo, DHL, Microsoft, Google, Facebook, Adobe e Netflix. Oppure il phisher potrebbe impersonare un amico o un conoscente. Il messaggio include spesso un collegamento a un sito Web falso, dove alla vittima viene chiesto di fornire informazioni privilegiate come dettagli di accesso, numeri di carta di credito o dati personali come date di nascita e numeri di previdenza sociale.

Tipi di attacchi di phishing

I cybercriminali possono rubare le tue informazioni personali per derubarti o per assumere la tua identità in numerosi modi. Nella maggior parte dei casi gli hacker si spacciano per rappresentanti ufficiali di aziende legittime e ingannano la vittima inducendola a fornire dati personali sfruttabili per guadagni indebiti o furti d'identità. Comprendere come potrebbero apparire questi attacchi di phishing può aiutare a prevenirli. Ecco alcuni dei metodi di phishing più comuni utilizzati dagli hacker:

  • E-mail: molte persone diventano vittime di phishing tramite e-mail fraudolente. I messaggi appaiono solitamente legittimi e sembrano provenire da siti Web presso cui l'utente ha un account, ma in realtà provengono da un hacker che vuole acquisire i suoi dati personali. Le e-mail contengono spesso collegamenti che chiedono all'utente di inserire le proprie credenziali di accesso o altri dati sensibili. L'hacker sarà quindi in grado di rubare queste informazioni, come password o dati della carta di credito, e utilizzarle ai propri scopi.
  • Messaggi di testo: come per il phishing via e-mail, il phishing tramite SMS, detto anche smishing, coinvolge collegamenti in apparenza legittimi e richieste di accedere a un account o di inserire in altro modo dettagli personali. In questo caso, però, il collegamento viene inviato tramite SMS o messaggi di testo di altro tipo anziché tramite e-mail.
  • Telefono: in questo scenario, il truffatore chiama la vittima di phishing presentandosi come un rappresentante di un'azienda legittima presso la quale la vittima potrebbe avere un account. Anche chiamato "vishing", con questo tipo di attacco l'hacker chiede informazioni personali per confermare i dettagli dell'account e risolvere un presunto problema. Se la vittima fornisce i dati richiesti, il truffatore li potrà poi utilizzare ai propri scopi.
  • Social media: alcuni hacker creano falsi profili di social media per raccogliere informazioni personali di altri utenti. Ad esempio, potrebbero dire alla vittima di phishing che ha vinto un concorso e che deve fornire il proprio numero di telefono, indirizzo e-mail e codice fiscale. Oppure potrebbero affermare che c'è un problema di sicurezza con l'account e se l'utente non conferma le proprie informazioni di accesso, il suo account dovrà essere bloccato.

È essenziale ricordare che aziende legittime come banche, siti di e-commerce e piattaforme di social media non chiedono mai ai titolari di account di fornire informazioni sensibili attraverso nessuno dei mezzi sopra indicati. In caso di dubbio, è sempre meglio ignorare la potenziale truffa e contattare l'azienda legittima attraverso i suoi canali ufficiali.

Come riconoscere un attacco di phishing

Esiste una miriade di modi attraverso cui i truffatori possono rubare informazioni sensibili, ad esempio tramite e-mail, messaggi di testo o telefonate, sfruttabili per causare notevoli danni alle vittime di phishing. Pertanto, conoscere le tattiche più comuni usate dai phisher è il primo passo per prevenire gli attacchi di phishing. Ad esempio, un'e-mail, un messaggio di testo o una telefonata truffaldina potrebbero affermare che:

  • Si sono verificati tentativi di accesso sospetti su un account.
  • Si è verificato un problema con le informazioni di fatturazione o il pagamento di un account.
  • L'account richiede conferma di dettagli personali o finanziari.
  • Un pagamento deve essere effettuato facendo clic su un collegamento.
  • Al titolare dell'account viene promesso un rimborso se inserisce le proprie informazioni facendo clic su un collegamento.

Inoltre, il messaggio o la telefonata potrebbero mostrare altri segni di phishing, come:

  • Affermare di provenire da un'azienda legittima presso la quale la potenziale vittima ha un account, come Amazon o Apple.
  • Usare il logo aziendale nell'e-mail.
  • Includere il nome dell'azienda nell'indirizzo e-mail, ma in un formato non ufficiale.
  • Non essere in grado di fornire conferma della propria legittimità (o non essere disposti a farlo).

Cosa fare dopo un attacco di phishing

Le vittime di phishing potrebbero chiedersi cosa fare dopo che i loro dati sono stati compromessi. È possibile adottare varie misure per mitigare i danni di un attacco, impedire ad altri di diventare vittime della stessa truffa e proteggere l'utenza da attacchi futuri. Ecco alcune cose da considerare.

Scopri cosa è successo

Dopo un attacco di phishing, le vittime devono capire come è avvenuto l'attacco. Potrebbe essere necessario fare del lavoro investigativo, ad esempio esaminare l'e-mail o il testo di phishing per capire quale potrebbe essere stato lo scopo dell'attacco, controllare i log del firewall in cerca di eventuali URL o indirizzi IP sospetti e capire esattamente quali informazioni e dettagli siano stati compromessi. È anche una buona idea controllare tutti gli account che potrebbero essere associati alle informazioni rubate per vedere se presentano attività sospette.

Segnala l'attacco

Le vittime di phishing che si chiedono cosa fare dopo un attacco possono considerare di presentare una segnalazione alle autorità. Sebbene non sia sempre semplice o immediato, segnalare l'attacco è importante per vari motivi. Se ad esempio un'organizzazione legittima risultasse coinvolta nell'attacco, potrebbe servire a portarla a conoscenza del fatto che un truffatore si finge un loro rappresentante ufficiale. Cosa forse ancora più importante, potrebbe aiutare la vittima a riprendere il controllo di eventuali account compromessi, proteggendola da altri tentativi di furto di identità e bloccando eventuali transazioni finanziarie sospette. Negli Stati Uniti, il phishing può essere segnalato all'Anti-Phishing Working Group e alla Federal Trade Commission, mentre in Europa l'organizzazione responsabile è l'Ufficio europeo per la lotta antifrode. Tutto questo può aiutare gli sforzi verso la prevenzione degli attacchi di phishing.

Contatta l'azienda coinvolta

Spesso le aziende legittime vengono coinvolte involontariamente in attacchi di phishing perché il phisher si finge un loro rappresentante o invia un messaggio che sembra provenire dall'azienda. Se questo è il caso, dopo un attacco di phishing è opportuno contattare l'azienda in questione per informarla dell'incidente. In questo modo, l'azienda potrà adottare misure per prevenire futuri attacchi di phishing invitando i clienti a essere consapevoli che qualche truffatore sta usurpando il suo nome.

Disconnetti il dispositivo

In alcuni casi gli attacchi di phishing possono appoggiarsi all'uso di malware. Per questo motivo è fondamentale che le vittime di phishing disconnettano da Internet il dispositivo compromesso. Ciò comporterà la disabilitazione della connessione Wi-Fi del dispositivo o la disconnessione e il ripristino completo della rete Wi-Fi. Questo è importante perché garantisce che il malware non si diffonda ulteriormente in rete.

Aggiorna eventuali password potenzialmente compromesse

Le truffe di phishing spesso manipolano le vittime inducendole a fornire informazioni sensibili. Di solito utilizzano un collegamento per reindirizzare l'utente a un falso sito Web e convincerlo a inserire credenziali di accesso come le password. Dopo aver fatto clic su un collegamento di phishing come questo, è meglio modificare le password presumibilmente compromesse. Assicurati di farlo tramite il sito Web reale e non tramite il falso collegamento di phishing e, se usi la stessa password su altri account, assicurati di cambiarla anche lì.

Esegui una scansione malware

Il software anti-virus è una parte cruciale della protezione e della privacy di qualsiasi dispositivo, ma è anche una parte importante della prevenzione degli attacchi di phishing. Una volta installato, il software ha il compito di eseguire automaticamente la scansione del dispositivo per rilevare eventuali malware. Tuttavia, spetta all'utente garantire che il software sia sempre aggiornato (basta impostare gli aggiornamenti automatici) ed eseguire scansioni manuali periodiche che controlleranno la presenza di malware su tutti i dispositivi, file, applicazioni e server in rete.

Fai attenzione ai furti di identità

Lo scopo di alcuni attacchi di phishing è rubare informazioni personali in modo che il phisher possa usare l'identità della vittima a scopi fraudolenti. Ad esempio, rubando il codice fiscale, il numero di telefono e la data di nascita di qualcuno, l'aggressore può far partire un attacco di scambio di SIM, attivare nuove carte di credito o perpetrare altri tipi di frode. Pertanto, le vittime di phishing dovrebbero prestare attenzione a segnali di furto di identità come transazioni finanziarie inattese, carte di credito non richieste o tentativi sospetti di accesso ad account online. Se sussiste danno economico, negli Stati Uniti l'attacco dovrebbe essere segnalato alle principali agenzie di informazione creditizia (TransUnion, Equifax ed Experian) per garantire che il punteggio di credito della vittima non venga influenzato a causa della frode sulla sua identità.

8 suggerimenti per prevenire gli attacchi di phishing

Nonostante la frequenza di questi attacchi, è possibile adottare molte misure per evitare di diventarne vittime. Incorporare questi otto suggerimenti nelle misure generali di protezione di un dispositivo elettronico può aiutare a respingere gli attacchi di phishing.

  1. Scopri i segnali degli attacchi di phishing: avere familiarità con il funzionamento delle truffe di phishing significa rimanere all'erta ed evitare di diventarne vittime.
  2. Cancella o ignora e-mail e SMS sospetti: chi conosce i segnali del phishing può identificare i messaggi potenzialmente dannosi e rimuoverli in modo da non farsi irretire nella trappola.
  3. Controlla il mittente: segui un doveroso iter di "due diligence" per provare a verificare il mittente di un messaggio sospetto. Ciò potrebbe significare, ad esempio, verificare che il dominio di posta elettronica del mittente sia in linea con quello dell'azienda da cui si suppone provenga o verificare che il numero di telefono che invia un messaggio sia un numero aziendale ufficiale.
  4. Non fare clic su collegamenti o scaricare file da e-mail sospette: attenersi a questa importante misura di prevenzione degli attacchi di phishing ti garantisce di non fornire dettagli sensibili su un sito Web falso o installare malware involontariamente.
  5. Segnala gli attacchi di phishing: potrai proteggere altri dal diventare potenziali vittime di phishing e consente inoltre a tutte le aziende involontariamente implicate nella truffa di migliorare le proprie misure di protezione e avvisare i propri clienti.
  6. Installa e utilizza software anti-virus e anti-phishing: questi programmi possono aiutare a proteggere la sicurezza e la privacy filtrando i messaggi sospetti, avvisando gli utenti della presenza di software potenzialmente dannoso e procedendo alla loro rimozione. Assicurati che questi programmi vengano aggiornati regolarmente e procedi anche con le scansioni manuali.
  7. Utilizza l'autenticazione a più fattori: questa accortezza garantisce un ulteriore livello di sicurezza, in modo che se anche un attacco di phishing vada in porto, il phisher abbia meno possibilità di utilizzare i dati rubati per compromettere, ad esempio, conti correnti, profili di social media o account e-mail.
  8. Esegui regolarmente il backup di tutti i dati: sia che utilizzi uno smartphone o un laptop, assicurati di eseguire regolarmente il backup di tutti i dati del dispositivo, ad esempio su un disco rigido esterno o sul cloud, in modo che siano sempre protetti e disponibili.

In conclusione

Dato il crescente livello di sofisticatezza raggiunto dai cybercriminali, i casi di persone vittime del phishing sono purtroppo piuttosto diffusi. È importante capire in cosa consistono questi crimini informatici e quali misure mettere in atto per contrastare gli attacchi di phishing. Tuttavia è altrettanto importante che le persone sappiano cosa fare dopo un attacco di phishing. Dalla protezione dei dispositivi e degli account alla segnalazione dell'attacco di phishing e alla comprensione di come sia potuto accadere, questi passaggi essenziali possono aiutare a mitigare qualsiasi danno conseguente.

Kaspersky Endpoint Security ha ricevuto tre premi AV-TEST per le migliori prestazioni, protezione e usabilità come prodotto per la sicurezza degli endpoint aziendali nel 2021. In tutti i test, Kaspersky Endpoint Security ha mostrato prestazioni, protezione e usabilità eccezionali per le aziende.

Articoli e collegamenti correlati:

Come impedire ai broker di dati di vendere i vostri dati personali

Che cos'è l'hacking e come prevenirlo

Prodotti e servizi correlati:

Kaspersky Small Office Security

Kaspersky Endpoint Security Cloud

Kaspersky Premium

Sono una vittima di phishing! E adesso?

Il phishing è sempre più diffuso negli ultimi anni. Scopri di più sul phishing, come prevenirlo e cosa fare dopo un attacco di phishing.
Kaspersky Logo