Come evitare la trappola del phishing

  1. Alessio Arrigoni
  2. Blog
  3. Come evitare la trappola del phishing

È in aumento l’allarme phishing, la trappola informatica che tramite allegati o link fraudolenti inviati per posta elettronica ha l’intento di carpire dati personali e credenziali di accesso a importanti servizi online, come ad esempio l’home banking. Secondo recenti ricerche, grazie a questa tecnica negli ultimi mesi ben 4 Italiani su 10 ne sono stati colpiti. Queste mail fraudolente, nella peggiore delle situazioni, hanno l’intento di cercare di installare sul computer delle ignare vittime i famigerati cryptolocker, particolari forme di virus molto devastanti in grado di criptare i nostri dati con il solo scopo di richiedere un riscatto per avere la chiave di decriptazione.

È quindi fondamentale essere a conoscenza di queste minacce per cercare di prevenire il peggio.

Dunque vediamo allora cinque semplici consigli per evitare di cadere nella trappola del phishing.

Massima prudenza durante la navigazione online

Questo primo consiglio potrebbe sembrare banale e assai scontato, ma non lo è affatto. Il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante usare attenzione e prudenza durante la navigazione web e nel leggere la posta elettronica. Ad esempio, mai cliccare in automatico su link, non solo nella mail ma anche nei social media, scaricare file o aprire allegati di posta elettronica, anche se sembrano provenire da una fonte nota e attendibile.

Dubbi su un messaggio di posta? Meglio Leggerlo una seconda volta

I messaggi contenenti phishing sono spesso evidenti e identificarli è abbastanza semplice. Nella maggior parte dei casi presentano molti errori grammaticali e di punteggiatura, parole interamente scritte in maiuscolo e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo “Gentile cliente”, seguiti da contenuto non plausibile o fuori contesto.

I cybercriminali spesso commettono errori in queste mail, a volte anche intenzionalmente per superare i filtri antispam dei provider.

Attenzione ai link abbreviati

É importante fare attenzione ai collegamenti ipertestuali abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l'utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.

Il consiglio è quello di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito indicato dal testo o dall’immagine rappresentante, o se al contrario potrebbe indirizzare verso altre destinazioni tutt’altro che innocue.

I criminali informatici possono usare questi siti “falsi” per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.

Navigare sicuri sul protocollo HTTPS

Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare, indicato da https: // contraddistinto dall’icona a “lucchetto” nella barra degli indirizzi del browser, soprattutto quando si trasmettono online delle informazioni sensibili come ad esempio i dati della carta di credito. In questo modo siamo sicuri che in caso venga intercettata la comunicazione questa è criptata e quindi diventa ben più difficile cercare di carpire i nostri dati sensibili.

Si dovrebbe evitare di usare una rete Wi-Fi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o LTE del nostro dispositivo. In futuro sarà sempre più facile individuare i siti non sicuri, infatti la stessa Google ha iniziato a segnalare ai suoi utenti i siti che non offrono una protezione adeguata.

Diffidare dalle minacce e dagli avvisi di scadenze imminenti

Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Per citare un caso, che è un’eccezione a questa regola, in passato eBay ha chiesto ai propri clienti di modificare le password rapidamente dopo aver subito una violazione dei dati. Questa però, come già detto, è una eccezione alla regola; di solito, le minacce, l'urgenza, soprattutto se provenienti da aziende estremamente famose, sono un segno di phishing.

Alcune di queste minacce possono includere le comunicazioni su una contravvenzione, o di reinserire le proprie credenziali per sbloccare il proprio conto. Bisogna ignorare queste tattiche intimidatorie e contattare il mittente privatamente attraverso altri canali.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come possiamo aumentare la sicurezza dei nostri dati

Leggi tutto...
Esistono delle semplici ma sane abitudini che possono contribuire a migliorare la sicurezza delle informazioni memorizzate nel nostro computer. Iniziamo col dire su come è possibile limitar ...

Come monitorare le attività sul nostro per evitare intrusioni indesiderate

Leggi tutto...
Probabilmente molti di noi si saranno chiesti se esiste un metodo per scoprire se qualcuno spia il nostro computer. Purtroppo, anche usando programmi di sicurezza standard, è possibile per ch ...

Il compito del software antivirus

Leggi tutto...
Il software antivirus, è un software installato come servizio che lavora in background, quindi sempre attivo, il cui compito è quello di identificare e bloccare, rendendoli inoffensivi ...

Decalogo per la sicurezza informatica sul luogo di lavoro

Leggi tutto...
Quando sentiamo parlare di attacchi informatici ci si rende conto di quanto sia importante la sicurezza informatica sul luogo di lavoro. I malware, i virus e i ransomware si diffondono rapidamente a ...

Il pericolo dell’Universal Plug and play (UPnP)

Leggi tutto...
Molti router, supportano il protocollo UPnP (Universal Plug&Play). UPnP consente alle applicazioni in esecuzione nell'ambito della rete locale di richiedere al router l'apertura di una o ...

Come infettare il computer attraverso la posta elettronica

Leggi tutto...
I virus sono i più antichi parassiti noti all'uomo, spesso portatori di malattie terribili e mortali. Con l’avvento dell’informatica, i programmatori furono tanto spiritosi da ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...