Cos'è il phishing? Metodi di protezione


Cos'è il phishing? Metodi di protezione

Con l’accessibilità e l’uso diffuso di servizi e dispositivi basati su Internet da parte delle masse, molte routine della nostra vita quotidiana sono diventate connesse ai nostri dispositivi mobili. Oggi è possibile fare acquisti, trasferire denaro, gestire il nostro portafoglio finanziario e persino scambiare criptovalute con telefoni cellulari e computer da qualsiasi luogo in cui possiamo connetterci a Internet. Il fatto che una parte significativa della nostra vita sia integrata in Internet comporta alcuni rischi, nonché innovazioni e vantaggi.


Uno degli attacchi che minacciano la sicurezza degli utenti sui siti web è il "phishing". Il phishing è un attacco informatico con cui una o più persone malintenzionate mirano a ottenere informazioni riservate come identità, password, dati bancari o carte di credito fingendosi un istituto affidabile. Queste persone a volte contattano i loro obiettivi tramite telefono, e-mail o SMS; a volte cercano di ottenere informazioni sulle persone copiando i siti web di organizzazioni fidate.


Quanto sono sicuri gli annunci che vediamo su altri siti web e i link su cui clicchiamo che arrivano via e-mail, SMS o social network? Copiando la home page di un istituto finanziario molto affidabile o il servizio di posta elettronica che utilizziamo ogni giorno, potrebbero esserci utenti malintenzionati che desiderano ottenere queste informazioni sullo sfondo di un sito Web in cui inseriamo le nostre informazioni personali, password e persino la verifica via SMS o password 2FA senza notare una sola lettera nella barra degli indirizzi.


L'accortezza più importante da prendere a questo proposito è entrare nella pagina web desiderata digitando voi stessi l'indirizzo del sito e controllando se nella sezione indirizzo è presente "https://", non cliccando su un link o su un collegamento inviato tramite SMS o utilizzando un motore di ricerca. Oltre a questo, è utile fare attenzione ai messaggi provenienti dal telefono, dalla posta elettronica o dai social network che richiedono l'inserimento di nome utente e password. Ti consigliamo di ignorare i messaggi e le chiamate provenienti da contatti sconosciuti che richiedono le tue informazioni personali e, se necessario, contattare l'organizzazione in modo sicuro. Per proteggersi dal pishing o da altre azioni illegali e dannose simili, gli utenti devono prima essere consapevoli. Un utente che conosce le trappole che possono apparire su Internet può facilmente proteggersi da questi pericoli.

Blog casuali

La gestione nel mercato globale dei Bitcoin appartiene a un piccolo gruppo
La gestione nel mercato g...

Nel corso del tempo, Bitcoin (BTC) ha iniziato a essere percepito come “oro digitale”. Gli investitori di alto profilo vedono BTC come una copertura contro la potenz...

Mostra di più

Quali sono il futuro e le potenzialità delle criptovalute?
Quali sono il futuro e le...

Le criptovalute hanno rivoluzionato il mondo finanziario e continuano ad avere un grande potenziale in futuro. Queste risorse digitali potrebbero avere la capacità di cam...

Mostra di più

Idee sbagliate comuni sulle criptovalute
Idee sbagliate comuni sul...

Abbiamo preparato per te i 3 malintesi più comuni sulle criptovalute, che recentemente sono diventati una tendenza.


FALSO:Le transazioni di cripto...

Mostra di più