martedì, Giugno 3, 2025
Inviaci la tua notizia
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Advertisement
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime
Nessun Risultato
Vedi tutti i Risultati
Universoinformatico24.it
Nessun Risultato
Vedi tutti i Risultati
Home Vita Digitale

Che cos’è un attacco phishing?

Redazione Universoinformatico24.it Da Redazione Universoinformatico24.it
9 Luglio 2019
in Vita Digitale
0
Che cos’è un attacco phishing?
Condividi su FacebookCondividi su Twitter

Questo articolo è stato letto36733volte!

Il termine “phishing” risale al lontano 1987. Da allora, il rischio di cadere vittima di un attacco di phishing è aumentato in modo esponenziale a causa del frequente utilizzo di Internet e del costante pool di informazioni personali disponibili attraverso i social media.

Potrebbe piacerti anche

Arriva la migliore NOW di sempre

Media Link Plus: La tua piattaforma per il link building

La Serie BKT 2024/2025 scende in campo nei bar e locali con Sky Business

Gli attacchi di phishing sono una forma di ingegneria sociale basata su email. Travestito da comunicazione legittima, l’e-mail fraudolenta induce il destinatario a rispondere invitandolo a fare clic su un collegamento, aprire un allegato o fornire direttamente informazioni sensibili.

Gli attacchi phishing sono diventati uno dei metodi di criminalità informatica più diffusi perché riescono facilmente ad aggirare i metodi di rilevamento. L’invio di e-mail è semplice da implementare, altrettanto l’invio di grandi quantità di messaggi tramite una singola mail. Per navigare sul Web senza il rischio di incontrare siti e contenuti phishing ingannevoli Zonealarm Anti Phishing può essere la più valida scelta come software anti-phishing in tempo reale, assicurandoti che le tue informazioni personali non siano attaccate.

I Metodi di attacco usati dagli utenti malintenzionati attraverso la mail

-Rischio basso: queste e-mail sono distribuite in blocco, creando una rete estesa nel tentativo di vittimizzare con successo almeno un destinatario. Contengono diversi indizzi che indicano un attacco, come grammatica non corretta oppure allegati da una fonte sconosciuta o improbabile.

-Rischio Moderato: più credibile, queste e-mail contengono un vero marchio da siti Web reali. Hanno una formattazione legittima e una grammatica corretta, ma rimangono impersonali.

-Rischio Complesso: questi tipi di attacchi phishing sono i più difficili da identificare. Sono realistici e altamente personali, provenienti da fonti conosciute o attendibili. Gli aggressori utilizzano dettagli specifici e noti sul destinatario raccolti da fonti interne e pubbliche per indurre il destinatario a compiere l’azione desiderata. L’e-mail conterrà anche un elemento malevolo necessario per eseguire l’attacco e compromettere l’utente.

-Solo clic: questa è una procedura in un’unica fase in cui l’email sollecita il destinatario a fare clic su un collegamento incorporato.

-Inserimento dati: l’e-mail include un link a una pagina di destinazione personalizzata che richiede all’utente di immettere informazioni sensibili.

-Basato su allegati: l’e-mail contiene un allegato apparentemente legittimo che potrebbe essere in diversi formati (Word, Excel®, PDF, ecc.).

Il modo in cui appare il contenuto della mail è spesso ciò che guida il successo di un attacco phishing. Se l’attacco phishing ha la complessità appropriata e il destinatario esegue l’azione desiderata, l’utente malintenzionato avrebbe quindi acquisito la possibilità di accedere alle proprie informazioni personali o alla capacità di penetrare nella rete e accedere alle informazioni vitali.12

Post Precedente

Mediaset diventa Mediaforeuropa

Post Successivo

Dal 1 luglio Premium Joi chiude

Redazione Universoinformatico24.it

Redazione Universoinformatico24.it

Universoinformatico24.it è un quotidiano online che ti tiene sempre informato sulle ultime notizie sulla tecnologia e telefonia.

Post Successivo
Dal 1 luglio Premium Joi chiude

Dal 1 luglio Premium Joi chiude

Cerca Nel Sito

Nessun Risultato
Vedi tutti i Risultati

Pubblicità

Ultimi Articoli

Pokémon Scarlatto e Violetto si mostra in versione aggiornata per Switch 2

Nuovi indizi dalla ricerca del MIT, con dieta ricca di grassi rischi di disfunzione metabolica cellulare

Milan Games Week & Cartoomics 2025 all’insegna del pop e dell’integrazione tra reale e digitale

LLM Faster su PC NVIDIA RTX AI: eseguire modelli linguistici ovunque con AnythingLLM

Rimini Wellness 2025: innovazione e Startup nel settore del benessere

Aerospazio, al via a Pomezia “Aviation Yes 2025”

Pubblicità

Direttore responsabile: Marina Nardone

Sede legale: Corso Umberto Maddalena 24 – cap 83030 – Venticano (AV)

Quotidiano online e una testata periodica ai sensi del D.L. 7/5/2001 n. 62

Network

Informazioni

  • Chi Siamo
  • Termini & condizioni
  • Privacy Policy
  • Cookie Policy
  • Aggiorna le preferenze sui cookie

Contatti

Per parlare con la redazione: redazione@mgeditoriale.it

Per la tua pubblicità: info@mgeditoriale.it

© 2025 M.G.Editoriale Di Nardone Marina | P.IVA 02734110642 | C.F. NRDMRN92A47A783Y | ROC 33015 | Iscritta alla Camera di Commercio di Avellino

Nessun Risultato
Vedi tutti i Risultati
  • Home
  • Tecnologia
  • Vita Digitale
  • Videogiochi
  • Curiosità
  • Telefonia
  • Televisione
  • Tempo Libero
  • Anteprime

© 2025 M.G.Editoriale Di Nardone Marina | P.IVA 02734110642 | C.F. NRDMRN92A47A783Y | ROC 33015 | Iscritta alla Camera di Commercio di Avellino