Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Phishing: come difendersi dalla truffa che svuota i conti postali

Phishing: come difendersi dalla truffa che svuota i conti postali

Phishing come difendersi dalla truffa che svuota i conti postali
  • Nausicaa Tecchio
  • 11 Agosto 2023
  • Criminologia
  • 5 minuti

Phishing: come difendersi dalla truffa che svuota i conti postali

La parola phishing assomiglia molto ad un termine inglese, ossia fishing. Il suo significato  è “pescare, acchiappare” e non potrebbe esserci metafora più adatta. In linguaggio digitale infatti si utilizza per indicare una forma di truffa che attira le vittime con un’esca, ovvero un messaggio o una email apparentemente innocui.

Secondo altri invece deriva da un termine più tecnico riferito all’ambito telefonico, ossia phreaking. Non esiste un verbo italiano analogo adatto a rendere l’idea ma ciò che intende è l’utilizzo illegale di telefoni e cellulari. Le tecniche utilizzate per questa frode sono in continua evoluzione e ancora oggi è facile caderne vittima. 

Indice
Master in Criminologia
Diventa Criminologo e iscriviti all'Albo
Scopri di più

Cos’è il phishing e come è nato

Una volta chiarita l’origine del termine è ora di passare al lato pratico, ossia come un hacker svolge un’azione di questo tipo. Normalmente non si scelgono vittime precise ma si sfruttano i nomi di note istituzione per spingere la gente ad aprire delle email un po’ particolari. Di solito il mittente riporta nel suo indirizzo “carabinieri”, “banca” o “agenzia delle entrate”.

All’interno della mail si trova poi un breve messaggio che invita ad aprire un link in allegato con pretesti apparentemente banali. Ad esempio aggiornare le proprie credenziali perché la password è scaduta, oppure aggiungere delle informazioni. Il collegamento da usare di solito riporta a sua volta il nome di un ente pubblico o noto per rassicurare ulteriormente la vittima dell’attacco phishing.

Se l’incauto di turno in buona fede apre il link si ritrova all’interno di una pagina web costruita ad hoc per emulare quella della banca o dell’ente reale. Qui gli verranno richiesti i dati personali per effettuare l’accesso e così l’hacker avrà in pugno tutto ciò che serve. Potrebbe ottenere i numeri della carta di credito o la password per l’account reale.

In genere una volta rubate le informazioni personali l’azione si conclude e l’hacker passa a sfruttare i dati acquisiti. Esistono però dei casi in cui onde evitare che la vittima agisse prontamente sul suo PC o cellulare venisse anche scaricato un programma malware. In alcuni casi questa truffa è servita ad accedere ai sistemi informatici aziendali tramite gli account dei dipendenti.

Come difendersi da questi attacchi

Ci sono diversi sistemi per prevenire il phishing e il primo in assoluto è usare il buonsenso. Molte email dannose riportano frasi che solitamente sono generate in automatico e il tono è allarmante o comunque non rispetta la formalità che dovrebbe avere un ente come la banca. Inoltre gli indirizzi falsi di solito si scoprono cercando semplicemente quello ufficiale nella propria casella o su Internet.

Bisogna anche insospettirsi se un ente che in teoria dovrebbe già avere i nostri dati li richieda nuovamente all’improvviso. Serve fermarsi a ragionare ed eventualmente una breve ricerca sul web. Appena si individua una truffa in circolo compaiono presto notizie a riguardo proprio per evitare che altri cadano vittima del tranello.

Un altro scudo dalle azioni di phishing è l’evitare di sfruttare reti Wi-fi pubbliche, che sono poco sicure. Se proprio non se ne può fare a meno conviene installare una VPN (Virtual Private Network) per non far capire da dove ci si collega. Quando si è in giro per vacanze o viaggi è una grossa tentazione sfruttare i Wi-fi che si trovano, ma meglio che siano protetti da una password. 

Se si crede invece che il link allegato sia autentico, come scrupolo in più si può passarci sopra il mouse e verificare che questo non cambi il testo nella finestrella che si apre. Spesso infatti i collegamenti malevoli si mascherano cambiando il testo che appare sulla mail rispetto a quello effettivo. Inoltre se questo non riporta la sigla “https” non è il caso di stare tranquilli.

Email di phishing diventate famose

Come ogni truffa che si rispetti non è raro che qualche azione di questo tipo diventi famosa (forse anche grazie agli ethical hacker). Alcune anzi sono diventate protagoniste di meme e battute online. Una in particolare era rivolta agli utenti della piattaforma PayPal ed invitava gli iscritti a cambiare le credenziali di accesso.

Onde evitare che si verifichi nuovamente PayPal stessa ha diffuso sul sito una nota dove dichiara che quando contatta il proprietario di un profilo ne indica sempre Nome e Cognome. Non utilizzerà mai invece appellativi generici come invece avviene in un attacco phishing dove si cerca di colpire uh grosso numero di persone.

Circa sei anni fa invece si era scatenato il panico a causa di un messaggio falsificato che sembrava provenire dal colosso dello streaming in persona, Netflix. Il testo invitava l’utente a fornire di nuovo i dati per il pagamento per un presunto problema di addebito del costo mensile. In questo modo molti hanno dovuto correre subito a bloccare la carta associata all’account, compreso di essere caduti in un inganno.

Anche WhatsApp è stata sfruttata in un tentativo di raggiro divenuto celebre. Gli utenti ricevevano un messaggio dove si annunciava che presto l’app sarebbe stata a pagamento. L’unico modo per non diventare clienti paganti era confermare il profilo aprendo anche qui un link sospetto. Premendoci sopra si scaricava uno spyware senza volerlo.

Cosa fare se si è vittima di un attacco

A volte per quanto si possa stare attenti capita di farsi truffare. La prima cosa da fare se si comprende di aver aperto un link di phishing è provvedere a bloccare eventuali carte di credito o prepagate di cui si sono forniti i codici. Andranno rifatte ma almeno l’hacker non potrà rubare nulla, sempre che si sia tempestivi. La banca impiega pochi secondi a svolgere la procedura.
 
Con le nuove tesserine in arrivo cambierà anche il PIN quindi quel passaggio è a posto. Se invece si ha il sospetto siano state rubate le password conviene cambiarle e sceglierle più sicure. Magari ogni tanto meglio aggiornare comunque la chiave di accesso anche se siti e portali non lo richiedono, giusto per una sicurezza in più.
 
Per evitare che altri rimangano vittime dell’attacco phishing è meglio anche provvedere ad avvisare l’ente usato come specchietto per le allodole. In questo modo questo potrà diramare un comunicato ufficiale che avvisi di non aprire le mail con il link dannoso. In più si potrà trovare un sistema per prevenire che accada ancora.
Scopri i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Nausicaa Tecchio
Nausicaa Tecchio
Ghostwriter e copywriter freelance
Categorie
Categorie
  • Concorsi (87)
  • Criminologia (160)
  • Diritto informatico (81)
  • Guide (190)
  • News (209)
  • Notizie giuridiche (159)
  • Professioni (229)
  • Scuola e università (189)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Gestisci opzioni
{title} {title} {title}
Torna in alto

Sei appassionato di Criminologia?

Iscriviti alla newsletter per accedere alla Community e partecipare ai nostri eventi gratuiti con Criminologi professionisti.