PHISHING/4 MIN READ
Hai mai ricevuto una telefonata o un’e-mail che sembrava un po ‘ sospetta?Forse la persona o la società in contatto con voi sembrava falso, o sembravano persistenti sul tentativo di ottenere le informazioni personali? Quelli potrebbero essere stati tentativi di spam o phishing. Spam e phishing sono due concetti correlati che sono facili da confondere. Continua a leggere per imparare la differenza tra i due, così come come si può evitare di cadere per una truffa di phishing.
Non abbastanza tempo? Vai a:
Che cos’è lo spam?
Che cos’è il phishing?
Qual è la differenza?
Come prevenire gli attacchi di phishing
Che cos’è lo spam?
Lo spam è un’email indesiderata non richiesta che viene inviata a un numero di persone. Lo spam viene solitamente inviato con un intento innocuo, ad esempio per venderti su un prodotto o servizio.
Molte email di spam non contengono malware o altri allegati dannosi che potrebbero devastare il tuo computer. Pensate a queste e-mail come un semplice fastidio che molti provider di posta elettronica di solito bloccano o si spostano automaticamente in una cartella di posta indesiderata.
Tuttavia, lo spam è anche un termine generico che comprende altre forme di comunicazione spazzatura di massa, come il phishing e la pubblicità.
Che cos’è il phishing?
Il phishing, un gioco sulla parola “pesca”, è un attacco informatico che è una forma di ingegneria sociale.
Si tratta di tentativi di ottenere l’accesso agli account personali di una vittima o catturare i loro dati sensibili ingannandoli a rivelare password o informazioni personali. La forma più comune di phishing avviene tramite e-mail.
Gli attacchi di phishing mirano a ottenere le tue informazioni personali attraverso mezzi fraudolenti. Ad esempio, potresti ricevere un’e-mail che sembra provenire da un’organizzazione no-profit che chiede donazioni o una telefonata dalla tua banca che richiede il tuo numero di previdenza sociale.
Quali sono i diversi tipi di phishing?
Email è di gran lunga il tipo più comune di attacco di phishing. È facile da eseguire e riprodurre su larga scala con un semplice clic del mouse.
Telefono
Le telefonate sono circa la metà popolare come e-mail. Affinché un attacco di phishing telefonico venga eseguito con successo, la persona che chiama ha bisogno di informazioni personali sufficienti per sembrare convincente al bersaglio (tu). Le telefonate sono anche più difficili da rintracciare all’attaccante, ma richiedono più tempo e sforzi.
Nella storia recente, un attacco di phishing popolare è stato effettuato da persone in posa come un agente IRS al telefono, minacciando di guarnire i salari o gettare le persone in prigione se non si stabilirono lì controversia fiscale al telefono.
Le truffe di posta non sono così comuni perché possono essere le più costose da implementare. Queste truffe sono in genere associati con un grande disegno di legge da pagare, che è il motivo per cui è più comune come una truffa sanitaria.
CORRELATI: Che cos’è il phishing?
Qual è la differenza?
Mentre lo spam è solitamente innocuo, il phishing ha intenti dannosi. Mentre le e-mail o le chiamate di spam di solito cercano di venderti su un prodotto o servizio, le truffe di phishing tentano di ottenere le tue informazioni personali per effettuare frodi o attacchi informatici.
Il contenuto di spam è anche un termine generico sotto il quale cade il phishing. Quindi, in un certo senso, il phishing è un tipo di spam, anche se un tipo con intenti malevoli.
Come prevenire gli attacchi di phishing
I provider di posta elettronica e telefonici si rendono conto che lo spam è un fastidio per i loro clienti, motivo per cui molti hanno impostazioni integrate per rilevare lo spam e avvisarti di un messaggio di spam in arrivo.
Tuttavia, poiché il phishing è così sfumato, molti provider di posta elettronica non dispongono di filtri abbastanza avanzati per catturare i tentativi di phishing.
Fortunatamente, la maggior parte dei tentativi di phishing può essere vanificata con pochi semplici passaggi. Oltre a prestare attenzione ai segnali di pericolo elencati in precedenza, prendere alcune azioni quando vedete le email sospette.
Riconoscere i segni
Il tipo più popolare di attacco di phishing avviene tramite e-mail. Guardando fuori per i segnali di pericolo di cui sopra in una e-mail di phishing può fermare un attacco al suo posto.
In generale, se un’e-mail presumibilmente proveniente da una banca o da un’istituzione governativa ti chiede di fare clic su un link o di fornire immediatamente informazioni personali per telefono, potrebbe essere un tentativo di phishing.
Questi tipi di istituzioni sanno che i criminali amano porsi come loro, motivo per cui cercano di evitare pratiche commerciali che conferiscono legittimità agli sforzi criminali.
Se un’e-mail ha solo uno di questi segnali di pericolo, ciò potrebbe non significare automaticamente che l’e-mail è un tentativo di phishing. Tuttavia, assicurati di guardare le tue e-mail da un punto di vista big-picture per capire l’intento dietro il messaggio.
Google It
Se pensi che una telefonata o un’e-mail possa essere un tentativo di phishing, considera su Google alcune delle informazioni in esso contenute, come la società, il numero di telefono o l’indirizzo email.
Questo può portare a forum e segnalazioni da parte delle vittime e mostrare se la società o la persona che ti contatta è fraudolenta. Un grande sito web di riferimento è usa.gov e il suo elenco di tipi comuni di frode.
Non scaricare o fare clic su Materiale sospetto
Come buona regola per evitare di cadere per le e-mail di phishing, non scaricare mai un allegato o fare clic su un link da un’e-mail, in particolare un indirizzo sconosciuto, a meno che tu non abbia richiesto qualcosa al mittente.
Se pensi davvero che l’e-mail possa essere sicura e vuoi testare un link, prova a trovare la pagina allegata su Google prima.
Ad esempio, se ricevi un’e-mail dalla tua banca che ti chiede di fare clic su un link e inserire informazioni, prova a trovare la stessa pagina visitando il sito Web della banca senza fare clic sul link.
Se il sito web della tua banca non ha quella pagina e non sanno di cosa stai parlando quando li chiami, l’e-mail potrebbe essere un tentativo di phishing.
Abilita il filtraggio delle e-mail
Il software di filtraggio delle e-mail analizza le e-mail in arrivo per le bandiere rosse che segnalano il contenuto di spam / phishing e sposta automaticamente le e-mail in una cartella separata.
La maggior parte dei principali provider di posta elettronica ha filtri antispam integrati che spostano le e-mail discutibili in una cartella “Junk” o “Spam”. A volte, queste cartelle hanno un’impostazione abilitata che elimina automaticamente tutte le e-mail in questa cartella dopo un periodo specificato.
Tuttavia, esistono piattaforme i cui servizi possono essere utilizzati per monitorare e contrassegnare le e-mail di phishing. Questi filtri aggiungono un ulteriore livello alla tua sicurezza e-mail piuttosto che avere i filtri antispam abilitati.
Questo software viene fornito in genere con filtri web più generali che possono essere utilizzati per impedire di visitare siti web noti per contenere malware.
Se sei un business, i filtri web possono essere utilizzati per aumentare la produttività dei dipendenti e proteggere meglio la rete. I filtri Web possono essere utilizzati per bloccare o avvisare i dipendenti che tentano di visitare siti Web carichi di malware o limitare il traffico verso siti Web che sono distrazioni comuni come le piattaforme di social media.
CORRELATI: cos’è il filtraggio delle email e come funziona?
Conoscere la differenza tra spam e phishing può significare la differenza tra il clic su un’e-mail promozionale innocua e un’e-mail carica di malware progettata per consentire a un hacker di accedere ai tuoi documenti privati.
In qualità di fornitore di servizi IT gestiti, la nostra esperienza di parlare e aiutare i clienti e le prospettive che sono caduti per i tentativi di phishing ci ha dato la conoscenza che speriamo di poter passare su di voi.
Speriamo che questo articolo abbia risposto alle tue domande. Per ulteriori argomenti relativi alla sicurezza informatica, segui il nostro blog!