Difendersi dagli attacchi phishing più comuni

  1. Alessio Arrigoni
  2. Blog
  3. Difendersi dagli attacchi phishing più comuni

Che il phishing sia uno dei tentativi di attacco informatico più comune non è di certo una novità. Di messaggi di posta “fuorvianti” e truffaldini ne riceviamo ogni giorno a bizzeffe: nella gran parte dei casi restano confinati nella cartella spam, ma potrebbe accadere che i filtri antispam falliscano nell’analisi.

Proprio per questo motivo è di vitale importanza riuscire a riconoscere attacchi phishing al primo colpo. Anche la più piccola delle esitazioni, infatti, potrebbe consentire ai criminali informatici di intrufolarsi nel nostro PC (o nella nostra casella di posta elettronica) e impadronirsi dei nostri dati personali. Il report di Wombat Security sullo stato dell’arte del phishing assume, dunque, ancora maggiore rilevanza: grazie al lavoro degli analisti dell’azienda statunitense specializzata in sicurezza informatica è possibile avere un quadro d’insieme su quali sono gli attacchi phishing più comuni e organizzare una difesa efficacie.

Tipologie di attacchi phishing più comuni

Dal report Wombat relativo al 2017 emerge come i tentativi di attacco tra 2016 e 2017 siano rimasti costanti, mentre è cresciuta la consapevolezza degli utenti. “Solo” il 9% dei tentativi phishing va a buon fine: un dato quasi dimezzato rispetto al 15% registrato nel corso del 2016. Dalle pagine del report, inoltre, è possibile ricavare anche quali siano le categorie di attacco phishing utilizzate più frequentemente dagli hacker. Gli esperti statunitensi, in particolare, individuano quattro macrocategorie:

  • Utente: rientrano in questa categoria gli attacchi phishing indirizzati “all’utente medio” e riguardano l’utilizzo quotidiano del web (revoca credenziali dell’account email o dell’home banking, false notifiche social, programma frequent flyer, lotterie nigeriane o statunitensi e così via).
  • Corporate: si tratta degli attacchi indirizzati principalmente alle aziende (e ai loro dipendenti). Il focus dei cybercriminali si sposta verso comunicazioni più “professionali”, che possano trarre in inganno anche il più esperto dei dipendenti (messaggi dall’ufficio risorse umane, comunicazioni del capo ufficio o del presidente, aumenti di stipendio, ecc.).
  • Commerciale: simili agli attacchi phishing “corporate”, quelli commerciali hanno ugualmente un tono ufficiale ma non sono indirizzati a una specifica organizzazione o società. Troviamo in questa categoria i falsi avvisi di spedizione di pacchi, richieste di assegni e così via).
  • Cloud: si tratta della categoria più recente e, per questo, meno conosciuta e potenzialmente più pericolosa. Ne fanno parte tutte quei messaggi di posta elettronica truffaldini che invitano a scaricare file da un servizio di cloud storage, spacciandoli come fatture inevase o lettere di presentazione. In realtà si tratta di malware, trojan e ransomware in primis, che mettono a rischio non solo il computer dell’utente che li scarica ma l’intera rete aziendale.

Come difendersi dagli attacchi phishing

Indipendentemente dalla tipologia di attacco, i consigli per proteggersi dal phishing ed evitare che i propri dati possano finire nelle mani sbagliate sono più o meno universali. Prima di tutto, non aprire mai messaggi di posta elettronica se non conosciamo il mittente o non siamo sicuri della sua reale identità. Allo stesso modo, evitiamo di scaricare allegati non sicuri, in special modo se ci viene “consigliato” di farlo attraverso dei link a servizi di cloud storage. Ricordiamo, poi, che né la nostra banca né i servizi di posta elettronica o i social network ci chiederanno informazioni personali (come le credenziali di accesso ai nostri account) via posta elettronica. Se vogliamo cambiare password, facciamolo utilizzando gli strumenti ufficiali che troveremo nel pannello di gestione del nostro profilo.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Le più comuni tattiche per rubare le nostre password

Leggi tutto...
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convint ...

Consigli pratici per una navigazione sicura senza antivirus

Leggi tutto...
Fino a qualche tempo fa era luogo comune che i computer Windows fossero l’emblema dell’insicurezza e vulnerabilità, questa affermazione è vera fino ad un certo punto perch& ...

La sicurezza su internet

Leggi tutto...
Parliamo molto di sicurezza informatica e protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’argomento o perché si sente i ...

Come proteggere il nostro PC dalle infezioni della rete

Leggi tutto...
Come i virus delle malattie sono sempre pronti a colpire negli ambienti malsani se non si è adeguatamente protetti, anche i virus informatici sono pronti a colpire quando si naviga in interne ...

Decalogo della sicurezza su internet

Leggi tutto...
Tema di grande attualità quello della sicurezza informatica e della protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’arg ...

Proteggere il nostro PC dai pericoli della rete

Leggi tutto...
Ogni PC è al sicuro da malware, truffe online e pericoli del web fino a che non viene collegato a internet ed apre connessioni con l'esterno. Dal browser del PC, così come da ogni ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...