Cos'è il phishing? Metodi di protezione
Con l’accessibilità e l’uso diffuso di servizi e dispositivi basati su Internet da parte delle masse, molte routine della nostra vita quotidiana sono diventate connesse ai nostri dispositivi mobili. Oggi è possibile fare acquisti, trasferire denaro, gestire il nostro portafoglio finanziario e persino scambiare criptovalute con telefoni cellulari e computer da qualsiasi luogo in cui possiamo connetterci a Internet. Il fatto che una parte significativa della nostra vita sia integrata in Internet comporta alcuni rischi, nonché innovazioni e vantaggi.
Uno degli attacchi che minacciano la sicurezza degli utenti sui siti web è il "phishing". Il phishing è un attacco informatico con cui una o più persone malintenzionate mirano a ottenere informazioni riservate come identità, password, dati bancari o carte di credito fingendosi un istituto affidabile. Queste persone a volte contattano i loro obiettivi tramite telefono, e-mail o SMS; a volte cercano di ottenere informazioni sulle persone copiando i siti web di organizzazioni fidate.
Quanto sono sicuri gli annunci che vediamo su altri siti web e i link su cui clicchiamo che arrivano via e-mail, SMS o social network? Copiando la home page di un istituto finanziario molto affidabile o il servizio di posta elettronica che utilizziamo ogni giorno, potrebbero esserci utenti malintenzionati che desiderano ottenere queste informazioni sullo sfondo di un sito Web in cui inseriamo le nostre informazioni personali, password e persino la verifica via SMS o password 2FA senza notare una sola lettera nella barra degli indirizzi.
L'accortezza più importante da prendere a questo proposito è entrare nella pagina web desiderata digitando voi stessi l'indirizzo del sito e controllando se nella sezione indirizzo è presente "https://", non cliccando su un link o su un collegamento inviato tramite SMS o utilizzando un motore di ricerca. Oltre a questo, è utile fare attenzione ai messaggi provenienti dal telefono, dalla posta elettronica o dai social network che richiedono l'inserimento di nome utente e password. Ti consigliamo di ignorare i messaggi e le chiamate provenienti da contatti sconosciuti che richiedono le tue informazioni personali e, se necessario, contattare l'organizzazione in modo sicuro. Per proteggersi dal pishing o da altre azioni illegali e dannose simili, gli utenti devono prima essere consapevoli. Un utente che conosce le trappole che possono apparire su Internet può facilmente proteggersi da questi pericoli.
Blog casuali
La svolta della criptoval...
Uno dei Paesi più colpiti dal coronavirus che ha scosso il mondo è stato senza dubbio l’Italia. La città meridionale italiana di Castellino del Bifern...
Pioniere della trasformaz...
Viviamo in un’epoca in cui il mondo digitale sta cambiando rapidamente. Spingendo i confini dell'arte tradizionale e rivoluzionando il mondo digitale, i token non fungibil...
Tron (TRX) diventa il qua...
Tron (TRX) è diventato il quarto nome blockchain con hashtag emoji su Twitter acquistando un totale di 5 hashtag. Justin Sun, il fondatore di Tron, ha condiviso la nuova ...