Phishing

Il phishing è un modo in cui i criminali ottengono informazioni sensibili (come nomi utente o password). È un metodo di ingegneria sociale. Molto spesso, il phishing avviene tramite posta elettronica. Questa mail sembra provenire da una banca o da un altro fornitore di servizi. Di solito dice che a causa di qualche cambiamento nel sistema, gli utenti devono reinserire i loro nomi utente/password per confermarli. Le mail di solito hanno un link ad una pagina che sembra quasi quella della vera banca.

Il phishing permette ai criminali di ottenere l'accesso a conti bancari, o altri conti come quelli per lo shopping, le aste o i giochi. Può anche essere usato per il furto di identità.

Il phishing è cresciuto del 42% nel gennaio del 2005: 8.829 e-mail con phishing sono state inviate nel dicembre del 2004, ma sono cresciute a 12.845 alla fine di gennaio 2005.

Il numero di pagine web con phishing è cresciuto da 1.740 a 2.560 nello stesso periodo.

Un esempio di e-mail di phishing, mascherato da e-mail ufficiale di una banca (fittizia). Il mittente cerca di ingannare il destinatario a rivelare informazioni sicure "confermandole" sul sito web del phisher.Zoom
Un esempio di e-mail di phishing, mascherato da e-mail ufficiale di una banca (fittizia). Il mittente cerca di ingannare il destinatario a rivelare informazioni sicure "confermandole" sul sito web del phisher.

Evasione dei filtri

Alcune persone che fanno questo hanno iniziato ad usare immagini di testo per rendere più difficile ai filtri anti-phishing di vederlo. Questo a volte funziona perché i filtri cercano parole spesso usate nelle email/messaggi di phishing. Tuttavia, le persone hanno inventato filtri migliori che possono ancora leggere il testo utilizzando OCR (riconoscimento ottico dei caratteri).

Alcuni filtri anti-phishing possono anche leggere testi in corsivo, scritti a mano, capovolti, distorti (per esempio, ondulati o allungati), così come la scrittura su sfondi colorati.

Domande e risposte

D: Che cos'è il phishing?


R: Il phishing è un modo in cui i criminali ottengono informazioni sensibili come nomi utente e password, utilizzando tattiche di ingegneria sociale.

D: Come avviene di solito il phishing?


R: Il phishing avviene solitamente attraverso la posta elettronica. L'e-mail sembra provenire da un fornitore di servizi legittimo e chiede agli utenti di inserire nuovamente i loro nomi utente e password per confermarli.

D: Cosa succede se i criminali riescono a fare phishing di informazioni sensibili?


R: Se i criminali riescono a fare phishing di informazioni sensibili, sono in grado di ottenere l'accesso a conti bancari o ad altri conti, come quelli per lo shopping, le aste o il gioco d'azzardo, che possono infine portare al furto di identità.

D: Il phishing è cambiato nel corso della vita di Internet?


R: Il phishing è cambiato sorprendentemente poco nel corso della vita di Internet, anche se alcune tattiche di phishing sono diventate molto più sofisticate.

D: In che modo i criminali utilizzano le e-mail per effettuare il phishing?


R: I criminali utilizzano indirizzi e-mail spoofed per creare e-mail che sono progettate per apparire come e-mail inviate da un'azienda reale.

D: Il phishing può essere effettuato attraverso altre forme di comunicazione?


R: Sì, il phishing può avvenire anche attraverso gli SMS, le applicazioni di messaggistica istantanea come Facebook Messenger o WhatsApp, e persino attraverso la posta ordinaria.

D: Come può identificare un potenziale link di phishing attraverso il testo?


R: Se riceve un messaggio da un numero sconosciuto che le dice di visitare un sito web specifico per qualsiasi motivo, potrebbe trattarsi di un link di phishing.

AlegsaOnline.com - 2020 / 2023 - License CC3