venerdì, Novembre 21, 2025
Inviaci la tua notizia
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Advertisement
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Nessun Risultato
Vedi tutti i Risultati
Home Vita Digitale

Che cos’è un attacco phishing?

Redazione Universoinformatico24.it Da Redazione Universoinformatico24.it
9 Luglio 2019
in Vita Digitale
0
Che cos’è un attacco phishing?
Condividi su FacebookCondividi su Twitter

Questo articolo è stato letto36887volte!

Il termine “phishing” risale al lontano 1987. Da allora, il rischio di cadere vittima di un attacco di phishing è aumentato in modo esponenziale a causa del frequente utilizzo di Internet e del costante pool di informazioni personali disponibili attraverso i social media.

Potrebbe piacerti anche

Restyling di un sito aziendale: come rendere un sito SEO-friendly e più performante

La varietà dei contenuti di NOW arriva a Napoli con un’esperienza tutta da “assaggiare”

Con la nuova app My Sky due biglietti omaggio per il cinema

Gli attacchi di phishing sono una forma di ingegneria sociale basata su email. Travestito da comunicazione legittima, l’e-mail fraudolenta induce il destinatario a rispondere invitandolo a fare clic su un collegamento, aprire un allegato o fornire direttamente informazioni sensibili.

Gli attacchi phishing sono diventati uno dei metodi di criminalità informatica più diffusi perché riescono facilmente ad aggirare i metodi di rilevamento. L’invio di e-mail è semplice da implementare, altrettanto l’invio di grandi quantità di messaggi tramite una singola mail. Per navigare sul Web senza il rischio di incontrare siti e contenuti phishing ingannevoli Zonealarm Anti Phishing può essere la più valida scelta come software anti-phishing in tempo reale, assicurandoti che le tue informazioni personali non siano attaccate.

I Metodi di attacco usati dagli utenti malintenzionati attraverso la mail

-Rischio basso: queste e-mail sono distribuite in blocco, creando una rete estesa nel tentativo di vittimizzare con successo almeno un destinatario. Contengono diversi indizzi che indicano un attacco, come grammatica non corretta oppure allegati da una fonte sconosciuta o improbabile.

-Rischio Moderato: più credibile, queste e-mail contengono un vero marchio da siti Web reali. Hanno una formattazione legittima e una grammatica corretta, ma rimangono impersonali.

-Rischio Complesso: questi tipi di attacchi phishing sono i più difficili da identificare. Sono realistici e altamente personali, provenienti da fonti conosciute o attendibili. Gli aggressori utilizzano dettagli specifici e noti sul destinatario raccolti da fonti interne e pubbliche per indurre il destinatario a compiere l’azione desiderata. L’e-mail conterrà anche un elemento malevolo necessario per eseguire l’attacco e compromettere l’utente.

-Solo clic: questa è una procedura in un’unica fase in cui l’email sollecita il destinatario a fare clic su un collegamento incorporato.

-Inserimento dati: l’e-mail include un link a una pagina di destinazione personalizzata che richiede all’utente di immettere informazioni sensibili.

-Basato su allegati: l’e-mail contiene un allegato apparentemente legittimo che potrebbe essere in diversi formati (Word, Excel®, PDF, ecc.).

Il modo in cui appare il contenuto della mail è spesso ciò che guida il successo di un attacco phishing. Se l’attacco phishing ha la complessità appropriata e il destinatario esegue l’azione desiderata, l’utente malintenzionato avrebbe quindi acquisito la possibilità di accedere alle proprie informazioni personali o alla capacità di penetrare nella rete e accedere alle informazioni vitali.12

Post Precedente

Mediaset diventa Mediaforeuropa

Post Successivo

Dal 1 luglio Premium Joi chiude

Redazione Universoinformatico24.it

Redazione Universoinformatico24.it

Universoinformatico24.it è un quotidiano online che ti tiene sempre informato sulle ultime notizie sulla tecnologia e telefonia.

Post Successivo
Dal 1 luglio Premium Joi chiude

Dal 1 luglio Premium Joi chiude

Cerca Nel Sito

Nessun Risultato
Vedi tutti i Risultati

Pubblicità

Ultimi Articoli

Hitachi Vantara: VSP One Block High End, la risposta architetturale all’era dell’AI e al mission-critical

Truffe telefoniche in tutta Italia, occhio ai prefissi stranieri: i numeri da evitare

FS Italiane e Microsoft per la trasformazione digitale della mobilità

Corridoio economico Italia-Arabia Saudita: siglato MOU da 500 miliardi di dollari per le imprese italiane

Fortnite incontra Kill Bill in un episodio mai visto nel film

Call of Duty: Black Ops 7, la recensione

Pubblicità

Direttore responsabile: Marina Nardone

Sede legale: Corso Umberto Maddalena 24 – cap 83030 – Venticano (AV)

Quotidiano online e una testata periodica ai sensi del D.L. 7/5/2001 n. 62

Network

Informazioni

  • Chi Siamo
  • Termini & condizioni
  • Privacy Policy
  • Cookie Policy
  • Aggiorna le preferenze sui cookie

Contatti

Per parlare con la redazione: redazione@mgeditoriale.it

Per la tua pubblicità: info@mgeditoriale.it

© 2025 M.G.Editoriale Di Nardone Marina | P.IVA 02734110642 | C.F. NRDMRN92A47A783Y | ROC 33015 | Iscritta alla Camera di Commercio di Avellino

Nessun Risultato
Vedi tutti i Risultati
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime

© 2025 M.G.Editoriale Di Nardone Marina | P.IVA 02734110642 | C.F. NRDMRN92A47A783Y | ROC 33015 | Iscritta alla Camera di Commercio di Avellino