• CHI SIAMO
  • CONTATTI
  • PRIVACY
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Sopra Steria integra gli strumenti di IA generativa nelle sue piattaforme di sviluppo

    La nuova release di Nutanix Enterprise AI estende la capacità di utilizzare l’IA agentica in qualsiasi ambiente

    Metriks.AI acquisisce Polo Informatico

    Metriks.AI acquisisce Polo Informatico

    Deloitte, inaugurata la sede unica in Via Veneto a Roma

    Invimit SGR S.p.A., annunciata la Missione REgenera per la valorizzazione sostenibile di 15 immobili pubblici

    PT, Frosinone: welfare, diritto del benessere, conti di casa e gestione del credito. Seminari online organizzati anche nella lingua italiana dei segni

    PT, Frosinone: welfare, diritto del benessere, conti di casa e gestione del credito. Seminari online organizzati anche nella lingua italiana dei segni

    Apple, apre negozio sulla piattaforma cinese WeChat.

    Apple e l’aumento dei prezzi degli iPhone: le conseguenze della guerra commerciale

    E l’Iphone divenne un POS…

    Apple sfida Google con l’intelligenza artificiale

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Sopra Steria integra gli strumenti di IA generativa nelle sue piattaforme di sviluppo

    La nuova release di Nutanix Enterprise AI estende la capacità di utilizzare l’IA agentica in qualsiasi ambiente

    Metriks.AI acquisisce Polo Informatico

    Metriks.AI acquisisce Polo Informatico

    Deloitte, inaugurata la sede unica in Via Veneto a Roma

    Invimit SGR S.p.A., annunciata la Missione REgenera per la valorizzazione sostenibile di 15 immobili pubblici

    PT, Frosinone: welfare, diritto del benessere, conti di casa e gestione del credito. Seminari online organizzati anche nella lingua italiana dei segni

    PT, Frosinone: welfare, diritto del benessere, conti di casa e gestione del credito. Seminari online organizzati anche nella lingua italiana dei segni

    Apple, apre negozio sulla piattaforma cinese WeChat.

    Apple e l’aumento dei prezzi degli iPhone: le conseguenze della guerra commerciale

    E l’Iphone divenne un POS…

    Apple sfida Google con l’intelligenza artificiale

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
Nessun Risultato
Visualizza tutti i risultati
Home News Sicurezza

Truffe online: evitare gli attacchi di phishing. Ecco cosa consigliano gli esperti

14 Ottobre 2024
in Sicurezza
A A
0
Il pericolo del phishing, ecco perché e come difendersi
Condividi su FacebookCondividi su TwitterCondividi su WhatsappCondividi su Linkedin

Il phishing è una forma di ingegneria sociale che prevede che gli aggressori inducano gli utenti a fornire l’accesso a dati e sistemi. Ciò avviene per diversi motivi: far scaricare malware agli utenti, come ransomware, per furto delle credenziali di accesso degli utenti, per ingannare gli utenti affinché condividano le proprie informazioni sensibili. Ma quali sono i metodi di phishing più comuni?

•Il phishing via e-mail, quando i truffatori inviano e-mail con link o allegati dannosi per infettare i dispositivi delle proprie vittime
• Lo spear phishing, quando gli hacker inviano e-mail a un bersaglio specifico
• Il whaling, che prende di mira un dipendente con un alto profilo, come un amministratore delegato o un direttore finanziario
• Il phishing VoIP. Si tratta di una truffa effettuata utilizzando la tecnologia vocale, come ad esempio tramite il telefono
• Il pharming, ovvero un attacco che induce un server DNS a sostituire un indirizzo IP legittimo memorizzato nella cache con uno dannoso, reindirizzando così gli utenti al sito web dannoso quando digitano quello legittimo nel browser
• Il phishing tramite SMS, una truffa di phishing eseguita tramite messaggio di testo
• Il phishing sui social media consiste nell’invio di messaggi di phishing tramite le piattaforme dei social media
• Il phishing sui motori di ricerca, consiste nell’ottimizzazione dei motori di ricerca per aiutare i loro siti Web falsificati a ottenere un posizionamento elevato nelle ricerche online. Gli utenti, infatti, cliccheranno sul collegamento al sito falsificato vedendo una pagina dall’aspetto legittimo che in realtà è dannosa
• Il clone phishing, quando gli hacker replicano un’e-mail precedentemente recapitata, sostituendo però i link o gli allegati legittimi con quelli dannosi
• L’Angler phishing, un fenomeno che si verifica quando un aggressore si spaccia per un rappresentante del servizio clienti su un falso account social aziendale, cercando di indurre il cliente a scaricare malware o condividere informazioni personali
• Il phishing QR, quando gli utenti scansionano un codice QR con il proprio telefono, inducendoli a scaricare malware o a condividere dati sensibili

Quali sono le best practice consigliate dagli esperti per essere pronti a rilevare ed evitare le truffe di phishing? Ecco qualche esempio:

  • Verificare sempre l’email del mittente, cliccando sul nome. Lo stesso vale per le PEC, delle quali è sempre meglio non fidarsi
  • Non aprire link che, in apparenza, compaiono strani, in particolare, gli short link
  • Non fare affidamento sui messaggi SMS che richiedono password o altri dati sensibili
  • Non fidarsi delle chiamate, anche se vediamo che il mittente è proprio la nostra banca
  • Attivare sempre la doppia autenticazione per le transazioni online
  • Usare password forti, ovvero di almeno otto lettere/numeri con caratteri speciali e maiuscole
  • Usare password diverse per i siti più importanti

Pur essendo questi attacchi molto comuni e sempre più sofisticati, secondo alcuni sondaggi, solo il 58% degli utenti è a conoscenza di cosa sia il fenomeno del phishing, particolarmente danno sia per i dipendenti che per le aziende.

Tags: attacchiespertiphishingsicurezzatruffetruffe online
ShareTweetSendShare

Ricevi aggiornamenti in tempo reale sulle categorie di questo post direttamente sul tuo dispositivo, iscriviti ora.

Interrompi le notifiche

Relativi Post

Lancio della partnership tra SACE e illimity Bank per accelerare la transizione sostenibile delle imprese italiane
Sicurezza

Acn ricostituisce il Comitato Tecnico-Scientifico

8 Maggio 2025

Con provvedimento a firma del sottosegretario Alfredo Mantovano - Autorità delegata per la sicurezza della Repubblica, è stato ricostituito il...

Leggi ancora
La Cina blocca Signal

Ivass: “Attenzione a falsa email che non proviene dall’Autorità”

8 Maggio 2025
Telepass, nuovo cda, Ezio Bassi presidente, Benedetto confermato ad

CTM e Polizia Postale uniscono le forze contro le truffe online nel settore dei trasporti

7 Maggio 2025
Più forti le sanzioni o gli attacchi hacker?

Uk, Cybersecurity: nuovi attacchi informatici ai retailer britannici

7 Maggio 2025
Arena Digitale

Seguici anche su

info@arenadigitale.it

ISCRIVITI ALLA NEWSLETTER

    L'ESPERTO RISPONDE

    LINK

    A.P.S.P.

    • CHI SIAMO
    • CONTATTI
    • PRIVACY
    ARENA DIGITALE  -  CF. P.Iva 17134791007 -
    Iscritto al Tribunale di Roma N. 166 - 5/12/2019

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In

    Add New Playlist

    Gestisci Consenso Cookie
    Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
    Funzionale Sempre attivo
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
    Preferenze
    {title} {title} {title}
    Nessun Risultato
    Visualizza tutti i risultati
    • HOME
    • PAGAMENTI DIGITALI
    • NEWS
      • Pagamenti Digitali
      • Blockchain
      • Intelligenza Artificiale
      • Criptovalute
      • Fintech
      • Over the top
      • PA
      • Consumatori
      • New Trend e Millennians
      • Turismo
      • Industria 4.0
      • Sicurezza
      • Digital Politics
      • Circuito etico
      • Cultura Digitale
      • Economia e Finanza
    • FORMAZIONE
    • REGULATION
    • EVENTI
    • VIDEO
    This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.