Il phishing è sempre stato uno dei metodi più diffusi per le truffe informatiche. Con l’aumento dell’utilizzo della posta elettronica, delle autenticazioni sui siti web e delle transazioni online, gli hacker hanno trovato nuovi modi per attaccare i nostri dati sensibili, sfruttando l’inconsapevolezza e la fretta degli utenti dei sistemi informatici.
In questo articolo esploreremo i tratti comuni dei tentativi di phishing e vi forniremo delle best practices per evitare di cadere nei tranelli della rete. Fondamentale la formazione dedicata da veicolare in azienda.
I trucchi emotivi del Phishing
Negli ultimi anni, coloro che si dedicano alle frodi informatiche hanno aggiornato le proprie strategie, capitalizzando su tematiche attuali e trend diffusi come strumenti per il phishing. Tuttavia, l’elemento predominante rimane legato all’aspetto emotivo dell’utente.
Il senso di urgenza nelle e-mail può essere creato tramite banner contenenti messaggi d’allerta, scadenze fittizie o opportunità limitate.
Il riconoscimento precoce di questi segnali, sia negli SMS che nelle e-mail, può aiutare a prevenire con successo le frodi informatiche.
Le tecniche di Phishing più comuni
Riportiamo di seguito alcune metodologie molto diffuse di phishing:
- Richieste di aiuto finanziario da parte di familiari o amici fittizi.
- Verifica urgente dei dati dell’account dovuta a un “problema di sicurezza”.
- Minacce di chiusura degli account in caso non si rinnovi la password.
- Affari incredibili o promozioni esclusive con un limite stringente di tempo.
- Tentativi di consegna falliti da parte di un corriere con richiesta di dati.
Questi sono solo alcuni dei tentativi di phishing più diffusi: mentre si legge il messaggio è fondamentale analizzare il tono dello stesso.
Un ulteriore presidio di sicurezza è la verifica della presenza di errori grammaticali o frasi ambigue, poiché le organizzazioni legittime solitamente comunicano in modo chiaro e professionale. Tuttavia, questi non dovrebbero essere gli unici criteri di verifica nella corrispondenza elettronica. È cruciale adottare un atteggiamento scettico e verificare l’affidabilità dei mittenti e dei link allegati.
Analisi e-mail: verificare la legittimità del mittente
Nel messaggio visualizzato nella casella di posta elettronica, non compare immediatamente l’indirizzo e-mail del mittente, ma soltanto il nome utente. A seconda del provider di posta elettronica, la procedura per visualizzare l’effettivo indirizzo e-mail varia.
In ogni caso, consigliamo di verificare attentamente che il mittente corrisponda agli indirizzi e-mail dichiarati sul sito ufficiale del mittente. I truffatori possono utilizzare indirizzi molto simili, differenziandoli talvolta per un solo punto o una lettera, con lo scopo di ingannare l’utente.
Analizzare un link: suggerimenti cruciali
I collegamenti presenti nelle comunicazioni via e-mail conducono a repliche fedeli dei siti che mirano a imitare una azienda reale, richiedendo l’accesso all’account al fine di sottrarre le credenziali personali o di facilitare l’installazione di malware.
Nelle e-mail indesiderate o comunque sospette, solo pochi utenti controllano preventivamente l’URL associato a un link o a un pulsante prima di effettuare il click. I link non sempre dirigono verso la destinazione dichiarata. Un link rappresenta esclusivamente un riferimento ipertestuale attraverso una parola; pertanto, è sempre consigliabile condurre un controllo preliminare sull’URL associato al collegamento.
Questa pratica può rivelarsi cruciale per proteggere sé stessi e l’azienda da attacchi di phishing. Gli URL utilizzati dai truffatori, infatti, non potranno mai essere identici a quelli ufficiali, in quanto l’URL è un elemento univoco. Seppur molto simili a quelli legittimi, presentano piccole variazioni difficilmente individuabili a prima vista.
Per supportare gli utenti aziendali alla verifica della sicurezza delle e-mail ricevute abbiamo dunque stilato una guida per aiutarti ad analizzare un URL. Altre informazioni sulla pagina del nostro sito alla pagina del corso di sicurezza informatica per utenti.
La struttura degli URL
L’URL svela informazioni cruciali sulla sicurezza di un sito web.
Il protocollo “http://” indica una connessione meno sicura, mentre “https://” stabilisce una connessione crittografata tra il browser e il server, garantendo maggiore sicurezza durante il trasferimento dei dati.
L’URL prosegue con il nome del dominio: “nexsys.it”, e il percorso: “/formazione/”. Il dominio è univoco per ogni sito web, ma è possibile che siano presenti anche dei sottodomini antecedenti al dominio principale, in queste parti dell’URL i truffatori cercano di ingannare gli utenti:
- Alterazione del dominio: “nexs7s.it” potrebbe sembrare un URL legittimo, ma utilizza una tecnica di phishing molto diffusa, ovvero l’alterazione del dominio tramite caratteri simili; infatti, al posto della “y” è presente il numero “7”.
- Finti sottodomini: “nexsys.ch3xz.it” in questo caso il “ch3-it” può essere scambiato come un sottodominio, ma non lo è. Il dominio vero del sito è quello più vicino al “.it”, quindi “nexsys” rappresenta un sottodominio, chi ha un dominio ha possibilità di utilizzare un qualsiasi sottodominio ed è per questo che può inserire qualsiasi nome prima di “ch3-it”.
- Percorsi fittizi: “nexsys.login.it” potrebbe essere confuso come un percorso relativo al sito “nexsys” in realtà non lo è, in quanto “login.cm” è il nome del dominio, l’intento della truffa è far credere agli utenti di avere accesso a “nexsys.it/login”.
Controllare la struttura dei URL pericolosi
Il motore di ricerca e/o gli antivirus di solito avvertono tramite un alert quando si sta visitando un sito non ritenuto sicuro, ma è sempre opportuno compiere un ulteriore controllo. Se si notano elementi che suggeriscono un possibile tentativo di phishing, si consiglia di effettuare una verifica tramite piattaforme specializzate e, soprattutto, di evitare di condividere dati personali. La sicurezza online è fondamentale, e la prudenza nell’analizzare gli URL contribuisce a proteggere le informazioni personali.
Conclusioni
In un mondo sempre più connesso, la consapevolezza è la chiave per proteggersi dal phishing. Rimanere vigili, verificare attentamente mittenti e URL ed evitare di agire in modo precipitoso sono passi fondamentali per proteggere la propria sicurezza online.
Richiedi ora informazioni: corso “Cyber Security Awareness per utenti”
La protezione contro gli attacchi di phishing costituisce una sfida continua per le aziende. Il corso di formazione “Cyber Security Awareness per utenti aziendali” offre un’opportunità essenziale per sviluppare la consapevolezza degli utenti online e potenziare la capacità dell’organizzazione di rispondere prontamente agli attacchi informatici. Attraverso questo corso di formazione security, è possibile acquisire nuovi approcci per la difesa, affrontando situazioni pratiche e integrando metodologie personalizzate sulle necessità dell’organizzazione per la salvaguardia dei dati.
Il programma non solo mira a mantenere un alto livello di sicurezza informatica, ma anche a promuovere una cultura aziendale orientata alla sicurezza. Questo approccio strategico garantisce che l’azienda sia in grado di preservare l’integrità dei propri sistemi e dei dati, riducendo efficacemente e significativamente i rischi associati al phishing.