Difendersi dagli attacchi phishing più comuni

  1. Alessio Arrigoni
  2. Blog
  3. Difendersi dagli attacchi phishing più comuni

Che il phishing sia uno dei tentativi di attacco informatico più comune non è di certo una novità. Di messaggi di posta “fuorvianti” e truffaldini ne riceviamo ogni giorno a bizzeffe: nella gran parte dei casi restano confinati nella cartella spam, ma potrebbe accadere che i filtri antispam falliscano nell’analisi.

Proprio per questo motivo è di vitale importanza riuscire a riconoscere attacchi phishing al primo colpo. Anche la più piccola delle esitazioni, infatti, potrebbe consentire ai criminali informatici di intrufolarsi nel nostro PC (o nella nostra casella di posta elettronica) e impadronirsi dei nostri dati personali. Il report di Wombat Security sullo stato dell’arte del phishing assume, dunque, ancora maggiore rilevanza: grazie al lavoro degli analisti dell’azienda statunitense specializzata in sicurezza informatica è possibile avere un quadro d’insieme su quali sono gli attacchi phishing più comuni e organizzare una difesa efficacie.

Tipologie di attacchi phishing più comuni

Dal report Wombat relativo al 2017 emerge come i tentativi di attacco tra 2016 e 2017 siano rimasti costanti, mentre è cresciuta la consapevolezza degli utenti. “Solo” il 9% dei tentativi phishing va a buon fine: un dato quasi dimezzato rispetto al 15% registrato nel corso del 2016. Dalle pagine del report, inoltre, è possibile ricavare anche quali siano le categorie di attacco phishing utilizzate più frequentemente dagli hacker. Gli esperti statunitensi, in particolare, individuano quattro macrocategorie:

  • Utente: rientrano in questa categoria gli attacchi phishing indirizzati “all’utente medio” e riguardano l’utilizzo quotidiano del web (revoca credenziali dell’account email o dell’home banking, false notifiche social, programma frequent flyer, lotterie nigeriane o statunitensi e così via).
  • Corporate: si tratta degli attacchi indirizzati principalmente alle aziende (e ai loro dipendenti). Il focus dei cybercriminali si sposta verso comunicazioni più “professionali”, che possano trarre in inganno anche il più esperto dei dipendenti (messaggi dall’ufficio risorse umane, comunicazioni del capo ufficio o del presidente, aumenti di stipendio, ecc.).
  • Commerciale: simili agli attacchi phishing “corporate”, quelli commerciali hanno ugualmente un tono ufficiale ma non sono indirizzati a una specifica organizzazione o società. Troviamo in questa categoria i falsi avvisi di spedizione di pacchi, richieste di assegni e così via).
  • Cloud: si tratta della categoria più recente e, per questo, meno conosciuta e potenzialmente più pericolosa. Ne fanno parte tutte quei messaggi di posta elettronica truffaldini che invitano a scaricare file da un servizio di cloud storage, spacciandoli come fatture inevase o lettere di presentazione. In realtà si tratta di malware, trojan e ransomware in primis, che mettono a rischio non solo il computer dell’utente che li scarica ma l’intera rete aziendale.

Come difendersi dagli attacchi phishing

Indipendentemente dalla tipologia di attacco, i consigli per proteggersi dal phishing ed evitare che i propri dati possano finire nelle mani sbagliate sono più o meno universali. Prima di tutto, non aprire mai messaggi di posta elettronica se non conosciamo il mittente o non siamo sicuri della sua reale identità. Allo stesso modo, evitiamo di scaricare allegati non sicuri, in special modo se ci viene “consigliato” di farlo attraverso dei link a servizi di cloud storage. Ricordiamo, poi, che né la nostra banca né i servizi di posta elettronica o i social network ci chiederanno informazioni personali (come le credenziali di accesso ai nostri account) via posta elettronica. Se vogliamo cambiare password, facciamolo utilizzando gli strumenti ufficiali che troveremo nel pannello di gestione del nostro profilo.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Decalogo per la sicurezza informatica sul luogo di lavoro

Leggi tutto...
Quando sentiamo parlare di attacchi informatici ci si rende conto di quanto sia importante la sicurezza informatica sul luogo di lavoro. I malware, i virus e i ransomware si diffondono rapidamente a ...

Consigli pratici per una navigazione sicura senza antivirus

Leggi tutto...
Fino a qualche tempo fa era luogo comune che i computer Windows fossero l’emblema dell’insicurezza e vulnerabilità, questa affermazione è vera fino ad un certo punto perch& ...

Cosa fare e cosa non fare nell'uso quotidiano del pc

Leggi tutto...
I computer sono oggi indispensabili strumenti sia per il lavoro che per usufruire di tanti servizi online nella vita di tutti i giorni, relativamente semplici da usare, ma tuttavia da tenere con cur ...

Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

Leggi tutto...
Si parla sempre più di Internet delle Cose, traduzione italiana dell'appellativo inglese Internet of Things (IoT). A molti può sembrare qualcosa di fumoso e poco attuale; in real ...

Il decalogo della sicurezza di computer e smartphone

Leggi tutto...
La tecnologia è parte integrante della nostra vita di tutti i giorni. Quotidianamente abbiamo a che fare con pc e smartphone costantemente connessi a Internet. Ecco quindi dieci consigli per ...

Come verificare la robustezza di una password

Leggi tutto...
Il tema password è ampiamente dibattuto su numerosi blog in quanto è l’elemento basilare di una buona protezione dei nostri dati personali. Infatti nella stragrande maggioranza d ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...