Cos’è il phishing e come difendersi

  1. Alessio Arrigoni
  2. Blog
  3. Cos’è il phishing e come difendersi

Phishing è una parola che sentiamo spesso dire in materia di truffe informatiche.

Ma vediamo brevemente che cos'è e come difenderci.

Il Phishing è il tentativo di carpire agli ignari utenti dati sensibili come numeri di carte di credito, password di accesso ad applicazioni di home banking o informazioni su account personali.
Il Phishing viene perpetrato mediante l'invio di mail proveniente apparente da fonti sicure, ma che in realtà celano le mentite spoglie del truffatore informatico. Solitamente queste mail hanno come mittente la nostra banca, eBay, le poste italiane, ecc…, traendo così in inganno l'ignaro utente.

Il Phishnig ha quindi lo scopo di appropriarsi indebitamente dei nostri dati on-line ed è quindi a tutti gli effetti un crimine informatico.

Il nome Phishing deriva dall'inglese e tradotto in italiano significa pesce; la metafora è pescare nel mare del web gli ignari navigatori che abboccano come pesci.

Riconoscere un tentativo di phishing non è poi cosa difficile che non richiede di essere degli esperti utenti informatici. Basta guardare l'aspetto della mail.
Generalmente il mittente della mail ha il nome istituzionale di una fonte attendibile, ma guardando bene l'indirizzo mail noteremo che ha un indirizzo che non ha nulla a che fare con la fonte apparentemente attendibile.
Solitamente la cosa che balza subito all’occhio nel corpo della mail è un italiano non sempre corretto nella forma che presenta errori di ortografia, anche se ultimamente mi è capitato di ricevere mail sempre meno sgrammaticate.
La cosa a cui dobbiamo fare più attenzione sono i link esterni, che presentano indirizzi strani, visibili portando il puntatore del mouse sopra il testo del link presente nel corpo della mail.
Ma soprattutto dobbiamo fare attenzione agli allegati: mai aprirli!!!!!!

In generale la regola da adottare è la diffidenza contro mail di cui non siamo sicuri, ma la cosa più importante è che mai ci verranno richiesti dei dati così sensibili tramite mail.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Virus e worm in pillole

Leggi tutto...
Virus, worm ,Trojan, sicurezza informatica, ne sentiamo tanto parlare, spesso viene sottovalutata, perché si pensa "ma chi vuoi che voglia infettare il mio computer". Ed è in ...

Bancomat e prepagate, come prevenire le truffe

Leggi tutto...
L'utilizzo della moneta elettronica è in costante crescita perché è un sistema di pagamento che consente di ridurre il contante che ci portiamo appresso, o comunque permette a qualsiasi ora del giorno ...

Chain letters ovvero le catene di Sant’Antonio

Leggi tutto...
Le "chain letters" meglio conosciute come "catene di Sant’Antonio" sono dei fenomeni molto conosciuti da chiunque possieda una casella di posta elettronica. Queste e-mail p ...

I pro e contro dei servizi e-mail gratuiti

Leggi tutto...
Sono sempre più gli ISP che offrono account di posta elettronica gratuiti. La creazione e la gestione di una casella di posta gratuita è estremamente semplice.Quali sono i pro nell'utilizzo di una cas ...

Spam e posta indesiderata: come difendersi

Leggi tutto...
Chi più chi meno, ma chiunque possieda in una casella di posta elettronica è vittima dello spam, la cosiddetta posta spazzatura, messaggi di posta elettronica che non si vorrebbero ric ...

Il decalogo della sicurezza di computer e smartphone

Leggi tutto...
La tecnologia è parte integrante della nostra vita di tutti i giorni. Quotidianamente abbiamo a che fare con pc e smartphone costantemente connessi a Internet. Ecco quindi dieci consigli per ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...