Cos'è il phishing? Metodi di protezione


Cos'è il phishing? Metodi di protezione

Con l’accessibilità e l’uso diffuso di servizi e dispositivi basati su Internet da parte delle masse, molte routine della nostra vita quotidiana sono diventate connesse ai nostri dispositivi mobili. Oggi è possibile fare acquisti, trasferire denaro, gestire il nostro portafoglio finanziario e persino scambiare criptovalute con telefoni cellulari e computer da qualsiasi luogo in cui possiamo connetterci a Internet. Il fatto che una parte significativa della nostra vita sia integrata in Internet comporta alcuni rischi, nonché innovazioni e vantaggi.


Uno degli attacchi che minacciano la sicurezza degli utenti sui siti web è il "phishing". Il phishing è un attacco informatico con cui una o più persone malintenzionate mirano a ottenere informazioni riservate come identità, password, dati bancari o carte di credito fingendosi un istituto affidabile. Queste persone a volte contattano i loro obiettivi tramite telefono, e-mail o SMS; a volte cercano di ottenere informazioni sulle persone copiando i siti web di organizzazioni fidate.


Quanto sono sicuri gli annunci che vediamo su altri siti web e i link su cui clicchiamo che arrivano via e-mail, SMS o social network? Copiando la home page di un istituto finanziario molto affidabile o il servizio di posta elettronica che utilizziamo ogni giorno, potrebbero esserci utenti malintenzionati che desiderano ottenere queste informazioni sullo sfondo di un sito Web in cui inseriamo le nostre informazioni personali, password e persino la verifica via SMS o password 2FA senza notare una sola lettera nella barra degli indirizzi.


L'accortezza più importante da prendere a questo proposito è entrare nella pagina web desiderata digitando voi stessi l'indirizzo del sito e controllando se nella sezione indirizzo è presente "https://", non cliccando su un link o su un collegamento inviato tramite SMS o utilizzando un motore di ricerca. Oltre a questo, è utile fare attenzione ai messaggi provenienti dal telefono, dalla posta elettronica o dai social network che richiedono l'inserimento di nome utente e password. Ti consigliamo di ignorare i messaggi e le chiamate provenienti da contatti sconosciuti che richiedono le tue informazioni personali e, se necessario, contattare l'organizzazione in modo sicuro. Per proteggersi dal pishing o da altre azioni illegali e dannose simili, gli utenti devono prima essere consapevoli. Un utente che conosce le trappole che possono apparire su Internet può facilmente proteggersi da questi pericoli.

Blog casuali

Quali sono i diritti dei clienti in caso di fallimento degli scambi di criptovaluta?
Quali sono i diritti dei ...

Un nuovo articolo pubblicato dalla Oxford University Law School ha esaminato i rischi legali del deposito di denaro nei servizi di custodia in caso di fallimento. L'articolo, ch...

Mostra di più

Come avviare il mercato delle criptovalute e come creare un portafoglio di investimenti?
Come avviare il mercato d...

Ci sono punti importanti da considerare prima di decidere di investire nel mercato delle criptovalute. Le criptovalute sono altamente volatili e comportano rischi, quindi &egrav...

Mostra di più

Tipi di ordine sugli scambi Bitcoin
Tipi di ordine sugli scam...

Per diventare un proprietario di Bitcoin, puoi scambiare denaro fiat con un altro proprietario di Bitcoin e acquistare Bitcoin da quella persona, oppure puoi vendere beni o serv...

Mostra di più