{"id":1268,"date":"2023-10-16T12:52:32","date_gmt":"2023-10-16T10:52:32","guid":{"rendered":"https:\/\/bitcamp.it\/blog\/?p=1268"},"modified":"2023-12-14T11:31:17","modified_gmt":"2023-12-14T10:31:17","slug":"come-riconoscere-e-difendersi-dagli-attacchi-di-phishing","status":"publish","type":"post","link":"https:\/\/bitcamp.it\/blog\/impara-con-bitcamp\/come-riconoscere-e-difendersi-dagli-attacchi-di-phishing\/","title":{"rendered":"Come riconoscere e difendersi dagli attacchi di phishing"},"content":{"rendered":"\n<p>I criminali informatici tentano di <strong>violare i sistemi di sicurezza<\/strong> sia di utenti medi che di aziende, organizzazioni e imprese a qualsiasi livello. Agiscono costantemente, mettendo in campo tecnologie sempre pi\u00f9 sofisticate e aggiornando le loro metodologie per poter <strong>trarre gli utenti, anche i pi\u00f9 esperti, in inganno.<\/strong><\/p>\n\n\n\n<p>Uno dei metodi pi\u00f9 utilizzati al mondo \u00e8 sicuramente il <strong>phishing<\/strong>. Questa strategia di attacco, infatti, permette al criminale di <strong>sferrare un attacco massivo, in modo semplice ed economico<\/strong>. \u00c8 bene conoscere cos\u2019\u00e8 il phishing, come riconoscerlo e come difendersi da questo pericoloso rischio informatico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cos\u2019\u00e8 il phishing e perch\u00e9 \u00e8 pericoloso<\/h2>\n\n\n\n<p>Cadere nella trappola del phishing rappresenta un grave rischio per gli utenti, poich\u00e9 l\u2019hacker:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>avrebbe <strong>accesso al dispositivo e all\u2019account<\/strong> della vittima;<\/li>\n\n\n\n<li>potrebbe utilizzare i dati trafugati per <strong>rubare denaro o per truffare<\/strong> altre persone, rubando l\u2019identit\u00e0 della vittima;<\/li>\n\n\n\n<li>potrebbe riscuotere crediti, <strong>richiedere prestiti o acquistare beni di valore<\/strong> fingendo di essere la vittima e utilizzando i suoi dati;<\/li>\n\n\n\n<li>potrebbe <strong>infettare tutte le reti collegate al computer<\/strong> o al dispositivo infettato dal malware madre.<\/li>\n<\/ul>\n\n\n\n<p>I rischi per le imprese sono ancora pi\u00f9 imponenti: un attacco phishing di successo potrebbe provocare <strong>gravissimi danni sia alla reputazione che all\u2019attivit\u00e0 e all\u2019economia di un\u2019impresa<\/strong>. Determinandone, anche, il fallimento.<\/p>\n\n\n\n<p>Da ci\u00f2 si evince quanto sia importante sapere cos\u2019\u00e8 il phishing e come evitarlo. Trattasi di una metodologia di attacco utilizzato da hacker di tutto il mondo, che mediante un mezzo di comunicazione (prime tra tutti, le e-mail) cerca di <strong>infettare il dispositivo della vittima<\/strong> o di rubarne i dati. L\u2019hacker ha come obiettivo quello di trafugare informazioni confidenziali, usando mezzi ben orchestrati <strong>affinch\u00e9 la vittima cada in un tranello<\/strong> (aprire un link malevolo oppure scaricare un allegato).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/tentativo-di-phishing-1024x683.jpg\" alt=\"tentativo di phishing\" class=\"wp-image-1271\" title=\"tentativo di phishing\" srcset=\"https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/tentativo-di-phishing-1024x683.jpg 1024w, https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/tentativo-di-phishing-300x200.jpg 300w, https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/tentativo-di-phishing-768x512.jpg 768w, https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/tentativo-di-phishing.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Come riconoscere un attacco phishing?<\/h2>\n\n\n\n<p>Come detto, uno dei mezzi preferiti dagli hacker per sferrare attacchi phishing \u00e8 la <strong>posta elettronica<\/strong>. \u00c8 possibile riconoscere una mail di phishing nel caso in cui:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la <strong>comunicazione ha un senso di urgenza<\/strong>. Ad esempio, nella mail il mittente comunica un\u2019offerta a tempo imperdibile oppure l\u2019esigenza di eseguire un\u2019azione nel minor tempo possibile per evitare conseguenze o complicazioni. In questo modo, l\u2019hacker tenta di <strong>persuadere l\u2019utente a cliccare su un link malevolo<\/strong> o a scaricare un file (contenente, nella maggior parte dei casi, un malware);<\/li>\n\n\n\n<li>la <strong>mail proviene da un indirizzo mail sconosciuto<\/strong>. Questo \u00e8 un campanello d\u2019allarme importante;<\/li>\n\n\n\n<li>il link contenuto nella mail rimanda a una <strong>pagina web che sembra finta<\/strong>. Per aggirare questo ostacolo, gli hacker realizzano pagine web praticamente identiche alle originali, sia nelle immagini che nei colori e nel font. In questo modo fanno credere alla vittima che si tratta di una pagina legittima. Lo scopo finale \u00e8 quello di trafugare i dati personali (credenziali di accesso, informazioni bancarie o fiscali);<\/li>\n\n\n\n<li>il <strong>link rimanda a un modulo di compilazione<\/strong>. Attenzione a compilare moduli che sembrano falsi e che non presentano un certificato di sicurezza. I dati forniti potrebbero finire direttamente in mano all\u2019hacker.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/phishing-1024x683.jpg\" alt=\"phishing\" class=\"wp-image-1270\" title=\"phishing\" srcset=\"https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/phishing-1024x683.jpg 1024w, https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/phishing-300x200.jpg 300w, https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/phishing-768x512.jpg 768w, https:\/\/bitcamp.it\/blog\/wp-content\/uploads\/2023\/10\/phishing.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Come proteggersi da un attacco phishing<\/h2>\n\n\n\n<p>Nonostante non sia affatto semplice individuare un tentativo di attacco, esistono delle indicazioni di massima per <strong>proteggere i propri account e dispositivi<\/strong> dal rischio di phishing. Ecco i consigli da seguire:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>non aprire mai una e-mail o un SMS proveniente da un <strong>indirizzo sconosciuto<\/strong>;<\/li>\n\n\n\n<li>accertarsi che l\u2019indirizzo mail del mittente sia valido e autorevole;<\/li>\n\n\n\n<li>non aprire mail un link contenuto in mail o SMS prima di essere sicuri che si tratti di un link reale;<\/li>\n\n\n\n<li>non <strong>scaricare file contenuti in mail sospette<\/strong>;<\/li>\n\n\n\n<li>non compilare moduli sospetti;<\/li>\n\n\n\n<li><strong>non fornire mai i propri dati<\/strong> prima di aver verificato che l\u2019indirizzo web disponga di un certificato di sicurezza e che sia valido;<\/li>\n\n\n\n<li><strong>mantenersi aggiornati<\/strong> rispetto alle novit\u00e0 che riguardano il phishing nello specifico e le nuove metodologie di attacco;<\/li>\n\n\n\n<li><strong>formare i propri dipendenti<\/strong>, anche i dirigenti e gli amministratori delegati, sensibilizzandoli riguardo l\u2019argomento;<\/li>\n\n\n\n<li><strong>installare un buon software antivirus<\/strong> e aggiornarlo periodicamente accettando le patch rilasciate dal provider.<\/li>\n<\/ul>\n\n\n\n<p>Il pericolo del phishing \u00e8 dietro l\u2019angolo: se hai una passione per l\u2019informatica e desideri approfondire le tematiche, segui un <strong>corso di formazione valido offerto da un\u2019accademia certificata<\/strong>. Potrai acquisire maggiori competenze riguardo i pericoli informatici e imparare a programmare in Java, avviando una carriera professionale appagante. Scopri di pi\u00f9: contatta <a href=\"https:\/\/bitcamp.it\/\">Bitcamp<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteggi i tuoi dati personali da attacchi di phishing. Scopri come riconoscere e evitare truffe online. Leggi ora per proteggere la tua sicurezza online.<\/p>\n","protected":false},"author":2,"featured_media":1269,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-impara-con-bitcamp"],"_links":{"self":[{"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/posts\/1268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/comments?post=1268"}],"version-history":[{"count":2,"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/posts\/1268\/revisions"}],"predecessor-version":[{"id":1275,"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/posts\/1268\/revisions\/1275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/media\/1269"}],"wp:attachment":[{"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/media?parent=1268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/categories?post=1268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitcamp.it\/blog\/wp-json\/wp\/v2\/tags?post=1268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}