Questo articolo è stato letto36421volte!
Il termine “phishing” risale al lontano 1987. Da allora, il rischio di cadere vittima di un attacco di phishing è aumentato in modo esponenziale a causa del frequente utilizzo di Internet e del costante pool di informazioni personali disponibili attraverso i social media.
Gli attacchi di phishing sono una forma di ingegneria sociale basata su email. Travestito da comunicazione legittima, l’e-mail fraudolenta induce il destinatario a rispondere invitandolo a fare clic su un collegamento, aprire un allegato o fornire direttamente informazioni sensibili.
Gli attacchi phishing sono diventati uno dei metodi di criminalità informatica più diffusi perché riescono facilmente ad aggirare i metodi di rilevamento. L’invio di e-mail è semplice da implementare, altrettanto l’invio di grandi quantità di messaggi tramite una singola mail. Per navigare sul Web senza il rischio di incontrare siti e contenuti phishing ingannevoli Zonealarm Anti Phishing può essere la più valida scelta come software anti-phishing in tempo reale, assicurandoti che le tue informazioni personali non siano attaccate.
I Metodi di attacco usati dagli utenti malintenzionati attraverso la mail
-Rischio basso: queste e-mail sono distribuite in blocco, creando una rete estesa nel tentativo di vittimizzare con successo almeno un destinatario. Contengono diversi indizzi che indicano un attacco, come grammatica non corretta oppure allegati da una fonte sconosciuta o improbabile.
-Rischio Moderato: più credibile, queste e-mail contengono un vero marchio da siti Web reali. Hanno una formattazione legittima e una grammatica corretta, ma rimangono impersonali.
-Rischio Complesso: questi tipi di attacchi phishing sono i più difficili da identificare. Sono realistici e altamente personali, provenienti da fonti conosciute o attendibili. Gli aggressori utilizzano dettagli specifici e noti sul destinatario raccolti da fonti interne e pubbliche per indurre il destinatario a compiere l’azione desiderata. L’e-mail conterrà anche un elemento malevolo necessario per eseguire l’attacco e compromettere l’utente.
-Solo clic: questa è una procedura in un’unica fase in cui l’email sollecita il destinatario a fare clic su un collegamento incorporato.
-Inserimento dati: l’e-mail include un link a una pagina di destinazione personalizzata che richiede all’utente di immettere informazioni sensibili.
-Basato su allegati: l’e-mail contiene un allegato apparentemente legittimo che potrebbe essere in diversi formati (Word, Excel®, PDF, ecc.).
Il modo in cui appare il contenuto della mail è spesso ciò che guida il successo di un attacco phishing. Se l’attacco phishing ha la complessità appropriata e il destinatario esegue l’azione desiderata, l’utente malintenzionato avrebbe quindi acquisito la possibilità di accedere alle proprie informazioni personali o alla capacità di penetrare nella rete e accedere alle informazioni vitali.12