Come si riconosce una mail truffa

  1. Alessio Arrigoni
  2. Blog
  3. Come si riconosce una mail truffa

Il "Phishing" è una forma di frode su Internet tramite cui si ricevono messaggi di posta elettronica ingannevoli che possono sembrare molto reali. In questo modo, i criminali informatici vogliono scoprire i nostri dati privati o ottenere l'accesso al nostro conto corrente bancario.

I criminali sono sempre più e più intelligenti, quindi distinguere i messaggi truffa da quelli reali è sempre più difficile. Questi messaggi spesso sembrano provenire dalla nostra banca, da agenzie governative o aziende, ma nulla potrebbe essere più lontano dalla verità. Di seguito troviamo una serie di caratteristiche di questi messaggi in modo da sapere cosa cercare.

Caratteristiche di una email truffa

Il mittente

Controllare sempre l'indirizzo di posta elettronica e nome del mittente. Abbiamo ricevuto un messaggio nella posta da parte della nostra banca, ma non lo vediamo nell'indirizzo di posta del mittente? Allora probabilmente abbiamo ricevuto un falso messaggio.

Le parole di apertura

Le aziende che ci conoscono spesso scrivono il nostro nome e/o cognome nelle parole di apertura del messaggio. Conoscono anche il nostro sesso. Quando sono indirizzate con termini generali come "Caro cliente", "Caro signore/parola" o "Caro indirizzo postale", è bene prestare la massima attenzione.

Dati personali

Spesso si vedrà nei falsi messaggi la richiesta di verifica, aggiornamento o integrazione dei dati. Le aziende e soprattutto le banche non lo chiederanno mai via posta elettronica. In caso di dubbio, è sempre possibile contattare l'azienda, cercare sempre i dati di contatto da soli e non rimuoverli dalla posta ricevuta.

Link

Non cliccare mai su link da messaggi di cui non ci fidiamo al 100%. È possibile controllare i link posizionando il mouse sul link, senza cliccare su di esso.

Allegati

A volte i criminali informatici mettono un file in un falso messaggio che può infettare il nostro computer, tablet o telefono. Non aprire mai un allegato di un messaggio di cui non ci fidiamo.

In caso di dubbio, contattare sempre l'azienda. Dobbiamo essere consapevoli che le banche non chiedono mai i nostri dati via posta elettronica e le aziende non ci chiedono mai soldi così, e nessuno ci regala denaro. Quando ci viene chiesto di effettuare un pagamento, andiamo sempre sul sito web dove il messaggio sembra provenire o chiamare per verificare se le informazioni e il numero di conto sono corretti. Se non riusciamo a ricordare che è necessario effettuare un pagamento, è sempre saggio chiamare.

Che cosa si può fare?

Purtroppo, ricevere messaggi truffa nella posta elettronica è inevitabile. È quindi importante prestare attenzione alle caratteristiche di cui sopra. Condividere il nostro indirizzo di posta elettronica solo con persone e organizzazioni che conosciamo. Le organizzazioni spesso danno la possibilità di annullare l'iscrizione in coda la messaggio, purtroppo questo non funziona per i messaggi truffa. Se siamo convinti che un messaggio non è reale, spostiamolo nella cartella della posta indesiderata o spam utilizzando il pulsante "messaggio indesiderato" o similari. I messaggi che riceveremo dallo stesso mittente in futuro andranno direttamente nella cartella della posta indesiderata. È inoltre possibile segnalare la posta come messaggio di phishing, aiutando sé stessi e gli altri a proteggere i dati personali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Cosa fare e cosa non fare nell'uso quotidiano del pc

Leggi tutto...
I computer sono oggi indispensabili strumenti sia per il lavoro che per usufruire di tanti servizi online nella vita di tutti i giorni, relativamente semplici da usare, ma tuttavia da tenere con cur ...

Usi e consuetudini per la nostra sicurezza dati

Leggi tutto...
Esistono alcune semplici consuetudini che se adottate possono ridurre di molto la possibilità che le informazioni sul nostro computer vengano compromesse. Come si può ridurre l'a ...

I fondamenti della nostra sicurezza informatica

Leggi tutto...
Vista la tale diffusione di internet come mezzo di comunicazione è quanto mai scontato parlare anche di sicurezza informatica e di cosa debbano sapere i normali utenti della rete per difender ...

Luoghi comuni da smentire in tema di sicurezza e privacy

Leggi tutto...
Molti sono i luoghi comuni diffusi in merito al tema privacy e sicurezza informatica. Luoghi comuni che purtroppo sono la causa di attacchi informatici. Ma non perdiamo tempo in chiacchere introdutt ...

Virus e worm in pillole

Leggi tutto...
Virus, worm ,Trojan, sicurezza informatica, ne sentiamo tanto parlare, spesso viene sottovalutata, perché si pensa "ma chi vuoi che voglia infettare il mio computer". Ed è in ...

Internet delle cose: che cos’è, vantaggi e implicazioni nella sicurezza

Leggi tutto...
Si parla sempre più di Internet delle Cose, traduzione italiana dell'appellativo inglese Internet of Things (IoT). A molti può sembrare qualcosa di fumoso e poco attuale; in real ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...