Skip to content
800-011630[email protected]

Diventa cliente

Soluzioni Wholesale

Area riservata

Facebook page opens in new windowTwitter page opens in new windowLinkedin page opens in new window
TeamEis
Sistemi telefonici in cloud, sicurezza Informatica e soluzioni di connettività
TeamEisTeamEis
  • Team Eis
    • Chi siamo
    • Il nostro team
  • Soluzioni
    • SIP Trunk
    • Sicurezza dati e GDPR
    • Connettività ad alte prestazioni
    • Rete e networking
    • Soluzioni IT
    • Assistenza remota
  • Dema UC
    • Cos’è
    • Vantaggi
    • Come funziona
    • Per chi è pensato
    • Prova ora
    • Scarica Dema
  • Blog
  • Contattaci
    • I nostri contatti
    • Ricerca personale
  • Team Eis
    • Chi siamo
    • Il nostro team
  • Soluzioni
    • SIP Trunk
    • Sicurezza dati e GDPR
    • Connettività ad alte prestazioni
    • Rete e networking
    • Soluzioni IT
    • Assistenza remota
  • Dema UC
    • Cos’è
    • Vantaggi
    • Come funziona
    • Per chi è pensato
    • Prova ora
    • Scarica Dema
  • Blog
  • Contattaci
    • I nostri contatti
    • Ricerca personale

I 6 più comuni attacchi di Phishing

Sicurezza Informaticaattacchi phishing

È uno dei metodi più comuni per effettuare frodi online, ingannare le vittime per sottrarre informazioni personali come password, indirizzi email, account bancari e credenziali. Stiamo parlando del Phishing e di norma avviene o sotto forma di email o sito dove le vittime immettono i loro dati personali con la certezza che siano fonti sicure e legittime, o attraverso un malware nel dispositivo che potenzialmente raccoglie i dati delle vittime col passare del tempo.
Per quanto sia protetta la nostra rete da antivirus, firewall e software dedicati, tenersi costantemente informati rimane la migliore difesa.

In un test effettuato da Intel, il 97% degli utenti ha fallito ad identificare 10 su 10 email di phishing

Indice dei contenuti

  • Alcuni recenti casi esemplari di phishing:
  • 6 tipi di truffe di phishing
    • 1 – Deceptive Phishing
    • 2 – Spear Phishing
    • 3 –La frode CEO
    • 4 – Pharming
    • 5 – Dropbox Phishing
    • 6 – Google Docs Phishing
  • Come difendersi?

Alcuni recenti casi esemplari di phishing:

Maggio 2017 – uno dei più pesanti attacchi di phishing con obiettivo gli utenti di Gmail e in particolare Google Docs.
Gennaio 2016 – è stata colpita la Etna Industrie, storica azienda francese. I truffatori hanno inviato email apparentemente inviate dal CEO della società in cui veniva chiesto di effettuare con la massima urgenza un pagamento di 100mila euro.
Febbraio 2016 – Snapchat. Anche in questo caso i criminali hanno impersonato il CEO Eva Spiegel, raggirando un impiegato a condividere i dati dei libri paga della società
Giugno 2016 –  ripetuto furto delle email di alcune figure prominenti del Comitato Nazionale Democratico ha creato una nuova voce per i vocabolari di informatica: DNCLeaks. Insieme ad altri furti di dati, la diffusione di tali email avrebbe compromesso la vittoria di Hillary Clinton nelle presidenziali americane.
Tutt’ora in atto – Whatsapp. I cyber criminali stanno inviando agli utenti false email che assomigliano ad un avviso ufficiale, ma che in realtà si tratta di malware scaricato con un file zip
La lista è lunga e potrebbe riempire ogni mese del calendario, come riporta quest’articolo di Arturo Di Corinto.
Il Phishing rimane il veicolo n.1 dei ransomware e altri malware come i keylogger.

6 tipi di truffe di phishing

1 – Deceptive Phishing

Il messaggio email sostiene di venire da fonti riconosciute e chiede di verificare il tuo account, reinserire le informazioni o effettuare un pagamento.
L’obiettivo del truffatore è recuperare i dettagli di cui ha bisogno per accedere al tuo account bancario.

2 – Spear Phishing

Lo Spear Phishing è una versione più sofisticata in cui il mittente usa le informazioni a disposizione per dirigere le richieste al destinatario.
L’obiettivo è ottenere dati bancari o altre informazioni personali.

3 –La frode CEO

I truffatori usano un indirizzo interno all’azienda, solitamente quello di un CEO o comunque di una figura che abbia potere decisionale e fare una richiesta urgente e diretta di pagamento.
L’obiettivo è il trasferimento di denaro direttamente ai cyber criminali

4 – Pharming

I criminali si appropriano di un nome di dominio e lo usano per ridirigere i visitatori al sito impostore.
L’obiettivo è intercettare e rubare pagamenti online.

5 – Dropbox Phishing

Email molto realistiche che sembrano essere delle richieste da dropbox in cui viene suiggerito all’utente di cliccare per rendere sicuro l’account o per scaricare un documento condiviso.
L’obiettivo è installare malware sul pc della vittima

6 – Google Docs Phishing

Un messaggio invita le vittime a vedere documenti su Google Docs. La landing Page è in effetti su Google Drive così da essere più convincente, ma una volta inserite le credenziali verranno inviate direttamente ai triffatori.
L’obiettivo è accedere al tuo account Google, inclusa gmail, google play e le app android

Come difendersi?

  1. Metti in dubbio ogni email che ricevi anche da fonti che sembrano in tutto e per tutto legittime, qualora ti venga chiesto un pagamento urgente o il reinserimento di dati sensibili.
  2. Controlla che i link siano quello che dichiarano di essere
  3. Rifiuta di fornire dettagli o password tramite email
  4. Riferisci le email sospette ai loro supposti mittenti

 

Post navigation

PreviousPrevious post:Sistemi VoIP: 8 funzionalità che renderanno il tuo call center eccellenteNextNext post:Comunicazione efficace in azienda grazie al VoIP

Forse ti potrebbe interessare anche

Data Sovereignty
Sovranità dei dati o Data Sovereignty: capiamo in cosa consiste
24 Febbraio 2022
Quando un’azienda deve valutare un servizio di Disaster Recovery as-a-Service (DRaaS)
17 Febbraio 2022
Ultimi post
  • la sicurezza informatica
    Come navigare in sicurezza su internet e proteggere i propri dati
    3 Ottobre 2021
  • numerazione voip
    La numerazione VOIP per le telefonate via internet
    3 Settembre 2021
  • processi di digitalizzazione delle aziende
    Processo di digitalizzazione delle aziende italiane: a che punto siamo?
    28 Marzo 2021
  • dipendente analizza il monitoraggio dei dati nell'ultimo periodo sullo smart working nella sua azienda
    Come procede lo Smart working in PA? I dati del monitoraggio
    3 Marzo 2021
Team EIS Srl
Sistemi per Comunicare.

Centralini VoIP, Sistemi di Comunicazione e Collaborazione in Cloud, Sicurezza Informatica, Connettività

Sede Legale: Largo Perlar, 12 – 37135 Verona
C.F. / P. IVA: 04219470236

  • Privacy Policy Cookie Policy

Find us on:

Facebook page opens in new windowTwitter page opens in new windowLinkedin page opens in new windowMail page opens in new window
Informazioni per il consumatore
  • Case study
  • Carta dei Servizi
  • Condizioni contrattuali
  • Misura Internet
  • DBU e Registro Opposizioni
  • Chi siamo
Cisco Selected Partner
© Team Eis S.r.l. Sistemi per comunicare | [email protected] | N° iscrizione ROC 26740 AGCOM Prot. Nr 0055689 | Data iscrizione ROC 21/10/2016