Cos'è il phishing? Metodi di protezione


Cos'è il phishing? Metodi di protezione

Con l’accessibilità e l’uso diffuso di servizi e dispositivi basati su Internet da parte delle masse, molte routine della nostra vita quotidiana sono diventate connesse ai nostri dispositivi mobili. Oggi è possibile fare acquisti, trasferire denaro, gestire il nostro portafoglio finanziario e persino scambiare criptovalute con telefoni cellulari e computer da qualsiasi luogo in cui possiamo connetterci a Internet. Il fatto che una parte significativa della nostra vita sia integrata in Internet comporta alcuni rischi, nonché innovazioni e vantaggi.


Uno degli attacchi che minacciano la sicurezza degli utenti sui siti web è il "phishing". Il phishing è un attacco informatico con cui una o più persone malintenzionate mirano a ottenere informazioni riservate come identità, password, dati bancari o carte di credito fingendosi un istituto affidabile. Queste persone a volte contattano i loro obiettivi tramite telefono, e-mail o SMS; a volte cercano di ottenere informazioni sulle persone copiando i siti web di organizzazioni fidate.


Quanto sono sicuri gli annunci che vediamo su altri siti web e i link su cui clicchiamo che arrivano via e-mail, SMS o social network? Copiando la home page di un istituto finanziario molto affidabile o il servizio di posta elettronica che utilizziamo ogni giorno, potrebbero esserci utenti malintenzionati che desiderano ottenere queste informazioni sullo sfondo di un sito Web in cui inseriamo le nostre informazioni personali, password e persino la verifica via SMS o password 2FA senza notare una sola lettera nella barra degli indirizzi.


L'accortezza più importante da prendere a questo proposito è entrare nella pagina web desiderata digitando voi stessi l'indirizzo del sito e controllando se nella sezione indirizzo è presente "https://", non cliccando su un link o su un collegamento inviato tramite SMS o utilizzando un motore di ricerca. Oltre a questo, è utile fare attenzione ai messaggi provenienti dal telefono, dalla posta elettronica o dai social network che richiedono l'inserimento di nome utente e password. Ti consigliamo di ignorare i messaggi e le chiamate provenienti da contatti sconosciuti che richiedono le tue informazioni personali e, se necessario, contattare l'organizzazione in modo sicuro. Per proteggersi dal pishing o da altre azioni illegali e dannose simili, gli utenti devono prima essere consapevoli. Un utente che conosce le trappole che possono apparire su Internet può facilmente proteggersi da questi pericoli.

Blog casuali

Chi sarà l'erede al trono nell'universo delle criptovalute?
Chi sarà l'erede al trono...

In arrivo il regolamento: Gioco di Denari

Se i personaggi indispensabili della popolare serie Game of Thrones, seguita da milioni di persone, sono adattati all'...

Mostra di più

Trasformazione e futuro della tecnologia finanziaria: Fintech
Trasformazione e futuro d...

L’integrazione delle nuove tecnologie nelle nostre vite ha rimodellato il nostro comportamento quotidiano e molti settori si sono concentrati sullo sviluppo di nuovi prodo...

Mostra di più

Bitcoin si sposta da Samsung
Bitcoin si sposta da Sams...

Bitcoin può essere acquistato tramite Gemini! L'exchange di criptovalute Gemini ha stretto un accordo con Samsung. Gli investitori in Canada e in America potranno scambia...

Mostra di più