login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

I segnali da tener presente per riconoscere il phishing

Ascolta l'articolo

Consigli utili per imparare a riconoscere il phishing e le principali truffe informatiche che viaggiano sul web per tutelare al meglio la propria privacy

Mail phishing Sadi-Santos/Shutterstock

Ogni giorno migliaia di utenti preoccupati dalle truffe informatiche effettuano ricerche mirate per imparare come riconoscere il phishing: l’attacco che “pesca” le sue vittime, senza che neanche se ne accorgano.

Per fortuna i segnali a cui prestare attenzione sono diversi e per individuarli non è assolutamente necessario essere degli esperti di sicurezza informatica

A volte, per riconoscere un attacco in corso, è sufficiente leggere il contenuto di una comunicazione da cima a fondo. Imparando a riconoscere e dare il giusto peso ad alcuni campanelli d’allarme. 

  • 1. Comunicazioni allarmanti e offerte impossibili
    Hacker

    Gorodenkoff/Shutterstock

    Molte truffe informatiche mirano a generare uno stato di preoccupazione nell’utente con l’obiettivo di abbassare il livello della sua attenzione

    Non a caso diversi attacchi di phishing puntano su comunicazioni all’insegna dell’urgenza o che, più in generale, producano un senso di allarme più o meno imminente. 

    È il caso ad esempio di tutte quelle email che contengono oggetti contenenti parole quali “urgente” o “obbligatorio”. Ma anche di quegli oggetti che annunciano immediatamente un pericolo. 

    La minaccia può farsi più o meno centrata, in base alla tipologia di truffa in atto. Si va dai messaggi più generici del sopracitato phishing, ad azioni mirate nel caso del social engineering più approfondito. 

    Il suo senso è però grossomodo sempre lo stesso: l’hacker presenta all’utente uno scenario negativo più o meno grave, a partire dal pacco non consegnato, fino ad arrivare al conto bloccato. 

    Il truffatore fornisce però alla vittima un’apparente via di fuga che quasi sempre consiste nel cliccare su un link o nello scaricare un file, in modo da garantire la diffusione di malware all’interno del dispositivo del povero malcapitato. 

    Il carattere di urgenza cui si accennava precedentemente serve a favorire questo genere di clic o download. La speranza del malintenzionato è che l’utente vada letteralmente nel pallone, perdendo lucidità e capacità di analisi. 

    Un utente impaurito presta meno attenzione ai dettagli. E potrebbe finire per accettare l’invito dell’hacker, pur di porre fine a questo stato di agitazione. 

    Ecco perché molti attacchi di phishing annunciano la cancellazione imminente di informazioni o servizi cari all’utente. Un'altra strategia che mira dritta a contenuti sensibili

    Attenzione però, talvolta le truffe informatiche giocano su sentimenti diametralmente opposti. È il caso ad esempio di tutte quelle offerte troppo belle per essere vere (e che, infatti, sono quasi sempre false). 

    In questo caso i truffatori giocano sull’euforia e l’entusiasmo delle loro vittime. Sperando ancora una volta che abbassino la soglia dell’attenzione e non si accorgano dell’attacco in corso. 

  • 2. Elementi sospetti da tenere d’occhio
    Phishing

    wk1003mike/Shutterstock

    Il phishing e le truffe informatiche sono quasi sempre caratterizzati da elementi sospetti. Tutto sta nell’individuarli facendo ricorso alla giusta dose di lucidità. 

    Le email degli hacker quasi sempre contengono link, banner o pulsanti che indirizzano a siti web pericolosi. Le truffe infatti hanno quasi sempre lo scopo di infettare il dispositivo dell’utente

    Virus, trojan, ransomware e tante altre tipologie di malware che puntano a pochi obiettivi. Da una parte il possesso delle informazioni private dell’utente, dall’altra l’accesso alle sue risorse finanziarie

    Proprio i link sono un elemento sospetto che può facilmente venire analizzato in sicurezza. Intanto su molti browser è sufficiente portare il cursore del mouse sopra un pulsante, per visualizzare un’anteprima dell’URL di atterraggio

    A questo punto è molto importante verificare che l’URL in questione abbia una reale attinenza con la comunicazione ricevuta. Spesso infatti capita che gli hacker si spaccino per qualcuno che non sono. 

    Ad esempio simulando comunicazioni provenienti da istituti bancari o fornitori di servizi. È possibile però che i link e gli URL su cui l’utente viene invitato a cliccare non abbiano niente a che vedere con il presunto mittente della comunicazione. 

    Lo stesso discorso vale per eventuali file allegati, che però andrebbero evitati a prescindere. Soprattutto nel caso in cui provengano da persone sconosciute e abbiano a che fare con determinate categorie di file eseguibili o archivio compresso. Si pensi in tal senso alle estensioni .EXE, .ZIP e .RAR.

    Infine è sempre molto importante analizzare gli indirizzi email delle comunicazioni sospette. Spesso infatti la loro composizione tradisce elementi di rischio

    È il caso ad esempio di tutti quei domini che non si legano in alcun modo con la presunta provenienza della mail. Ma anche di quei domini che contengono errori di ortografia o piccole, grandi variazioni rispetto a un originale. 

  • 3. Altri consigli per imparare come riconoscere il phishing
    Attacco Phishing

    Andrea Danti/Shutterstock

    Gli elementi da tenere in considerazione per individuare una comunicazione potenzialmente pericolosa sono molteplici, ma sono quasi sempre abbastanza semplici da individuare. 

    Basti considerare che le truffe informatiche sono spesso piene zeppe di errori grammaticali: a partire dalle piccole imperfezioni, fino ad arrivare a strafalcioni veri e propri. 

    In linea di principio un testo proveniente da un mittente sconosciuto che presenta una quantità considerevole di errori è da considerarsi sospetto. 

    Questo non vuol dire che tutti i testi sgrammaticati siano necessariamente pericolosi, ma solo che, di fronte a certi segnali, l’utente farebbe bene a pensarci bene prima di eseguire richieste di sorta. 

    Restando in tema richieste, le attività di phishing spesso e volentieri veicolano domande specifiche. L’hacker chiede alla vittima di cliccare su un link, o di scaricare un allegato, oppure di fornire credenziali, password e informazioni sensibili. 

    Attenzione invece a non dare troppo peso all’attacco delle comunicazioni. In questo momento storico infatti né i saluti generici né quelli mirati sono da considerarsi totalmente sicuri. 

    Esistono truffe informatiche che iniziano con un banale: “Gentile utente”. Così come ci sono maestri del social engineering che inviano automaticamente centinaia di mail che chiamano per nome e cognome le loro vittime

    Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web

    I Tech-Quiz di Mister Plus

    0/ 0
    Risposte corrette
    0' 0"
    Tempo impiegato
    Vai alla classifica
A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
TecnologicaMente
Sei un Multitasking Master o un Procrastinatore Pro?
Immagine principale del blocco
Sei un Multitasking Master o un Procrastinatore Pro?
Fda gratis svg
Fai il test sulle abitudini di lavoro e studio con la tecnologia
Fai il test gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.