sabato, Febbraio 28, 2026
Inviaci la tua notizia
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Advertisement
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Nessun Risultato
Vedi tutti i Risultati
Home Vita Digitale

Che cos’è un attacco phishing?

Redazione Universoinformatico24.it Da Redazione Universoinformatico24.it
9 Luglio 2019
in Vita Digitale
0
Che cos’è un attacco phishing?
Condividi su FacebookCondividi su Twitter

Questo articolo è stato letto37049volte!

Il termine “phishing” risale al lontano 1987. Da allora, il rischio di cadere vittima di un attacco di phishing è aumentato in modo esponenziale a causa del frequente utilizzo di Internet e del costante pool di informazioni personali disponibili attraverso i social media.

Potrebbe piacerti anche

Restyling di un sito aziendale: come rendere un sito SEO-friendly e più performante

La varietà dei contenuti di NOW arriva a Napoli con un’esperienza tutta da “assaggiare”

Con la nuova app My Sky due biglietti omaggio per il cinema

Gli attacchi di phishing sono una forma di ingegneria sociale basata su email. Travestito da comunicazione legittima, l’e-mail fraudolenta induce il destinatario a rispondere invitandolo a fare clic su un collegamento, aprire un allegato o fornire direttamente informazioni sensibili.

Gli attacchi phishing sono diventati uno dei metodi di criminalità informatica più diffusi perché riescono facilmente ad aggirare i metodi di rilevamento. L’invio di e-mail è semplice da implementare, altrettanto l’invio di grandi quantità di messaggi tramite una singola mail. Per navigare sul Web senza il rischio di incontrare siti e contenuti phishing ingannevoli Zonealarm Anti Phishing può essere la più valida scelta come software anti-phishing in tempo reale, assicurandoti che le tue informazioni personali non siano attaccate.

I Metodi di attacco usati dagli utenti malintenzionati attraverso la mail

-Rischio basso: queste e-mail sono distribuite in blocco, creando una rete estesa nel tentativo di vittimizzare con successo almeno un destinatario. Contengono diversi indizzi che indicano un attacco, come grammatica non corretta oppure allegati da una fonte sconosciuta o improbabile.

-Rischio Moderato: più credibile, queste e-mail contengono un vero marchio da siti Web reali. Hanno una formattazione legittima e una grammatica corretta, ma rimangono impersonali.

-Rischio Complesso: questi tipi di attacchi phishing sono i più difficili da identificare. Sono realistici e altamente personali, provenienti da fonti conosciute o attendibili. Gli aggressori utilizzano dettagli specifici e noti sul destinatario raccolti da fonti interne e pubbliche per indurre il destinatario a compiere l’azione desiderata. L’e-mail conterrà anche un elemento malevolo necessario per eseguire l’attacco e compromettere l’utente.

-Solo clic: questa è una procedura in un’unica fase in cui l’email sollecita il destinatario a fare clic su un collegamento incorporato.

-Inserimento dati: l’e-mail include un link a una pagina di destinazione personalizzata che richiede all’utente di immettere informazioni sensibili.

-Basato su allegati: l’e-mail contiene un allegato apparentemente legittimo che potrebbe essere in diversi formati (Word, Excel®, PDF, ecc.).

Il modo in cui appare il contenuto della mail è spesso ciò che guida il successo di un attacco phishing. Se l’attacco phishing ha la complessità appropriata e il destinatario esegue l’azione desiderata, l’utente malintenzionato avrebbe quindi acquisito la possibilità di accedere alle proprie informazioni personali o alla capacità di penetrare nella rete e accedere alle informazioni vitali.12

Post Precedente

Mediaset diventa Mediaforeuropa

Post Successivo

Dal 1 luglio Premium Joi chiude

Redazione Universoinformatico24.it

Redazione Universoinformatico24.it

Universoinformatico24.it è un quotidiano online che ti tiene sempre informato sulle ultime notizie sulla tecnologia e telefonia.

Post Successivo
Dal 1 luglio Premium Joi chiude

Dal 1 luglio Premium Joi chiude

Cerca Nel Sito

Nessun Risultato
Vedi tutti i Risultati

Pubblicità

Ultimi Articoli

Trent’anni di Pokémon, annunciati i nuovi titoli Vento e Onda per il 2027

Clima impazzito: vulcani e incendi non spiegano il caldo record

MWC 2026: vivo svela in anteprima il nuovo X300 Ultra

Addio alle password condivise: giro di vite su HBO Max

Netflix rinuncia a Warner Bros dopo l’offerta di Paramount

La Ciociaria apre al Golfo, missione miliardaria per il rilancio industriale

Pubblicità

E’ un portale di news ai sensi del D.L. 7/5/2001 n. 62

Network

Informazioni

  • Chi Siamo
  • Termini & condizioni
  • Privacy Policy
  • Cookie Policy

Contatti

Per parlare con la redazione: redazione@gmgmediacompany.it

Per la tua pubblicità: info@gmgmediacompany.it

© 2026 GMG Media Company Di Mossutti Gianluca | Sede legale: Corso Umberto Maddalena 25 - Cap 83030 - Venticano (AV) | P.IVA: 03234710642 | C.F: MSSGLC89D15L483O | REA: AV - 313130 | Domicilio digitale: gmgmediacompany@pec.it

Nessun Risultato
Vedi tutti i Risultati
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime

© 2026 GMG Media Company Di Mossutti Gianluca | Sede legale: Corso Umberto Maddalena 25 - Cap 83030 - Venticano (AV) | P.IVA: 03234710642 | C.F: MSSGLC89D15L483O | REA: AV - 313130 | Domicilio digitale: gmgmediacompany@pec.it