Cos'è il phishing? Metodi di protezione


Cos'è il phishing? Metodi di protezione

Con l’accessibilità e l’uso diffuso di servizi e dispositivi basati su Internet da parte delle masse, molte routine della nostra vita quotidiana sono diventate connesse ai nostri dispositivi mobili. Oggi è possibile fare acquisti, trasferire denaro, gestire il nostro portafoglio finanziario e persino scambiare criptovalute con telefoni cellulari e computer da qualsiasi luogo in cui possiamo connetterci a Internet. Il fatto che una parte significativa della nostra vita sia integrata in Internet comporta alcuni rischi, nonché innovazioni e vantaggi.


Uno degli attacchi che minacciano la sicurezza degli utenti sui siti web è il "phishing". Il phishing è un attacco informatico con cui una o più persone malintenzionate mirano a ottenere informazioni riservate come identità, password, dati bancari o carte di credito fingendosi un istituto affidabile. Queste persone a volte contattano i loro obiettivi tramite telefono, e-mail o SMS; a volte cercano di ottenere informazioni sulle persone copiando i siti web di organizzazioni fidate.


Quanto sono sicuri gli annunci che vediamo su altri siti web e i link su cui clicchiamo che arrivano via e-mail, SMS o social network? Copiando la home page di un istituto finanziario molto affidabile o il servizio di posta elettronica che utilizziamo ogni giorno, potrebbero esserci utenti malintenzionati che desiderano ottenere queste informazioni sullo sfondo di un sito Web in cui inseriamo le nostre informazioni personali, password e persino la verifica via SMS o password 2FA senza notare una sola lettera nella barra degli indirizzi.


L'accortezza più importante da prendere a questo proposito è entrare nella pagina web desiderata digitando voi stessi l'indirizzo del sito e controllando se nella sezione indirizzo è presente "https://", non cliccando su un link o su un collegamento inviato tramite SMS o utilizzando un motore di ricerca. Oltre a questo, è utile fare attenzione ai messaggi provenienti dal telefono, dalla posta elettronica o dai social network che richiedono l'inserimento di nome utente e password. Ti consigliamo di ignorare i messaggi e le chiamate provenienti da contatti sconosciuti che richiedono le tue informazioni personali e, se necessario, contattare l'organizzazione in modo sicuro. Per proteggersi dal pishing o da altre azioni illegali e dannose simili, gli utenti devono prima essere consapevoli. Un utente che conosce le trappole che possono apparire su Internet può facilmente proteggersi da questi pericoli.

Post Casuale

L'impatto della Blockchain sui trafficanti di droga contraffatti
L'impatto della Blockchai...

Il Ministero della Salute afghano e diverse aziende farmaceutiche locali utilizzeranno la Blockchain sviluppata da Fantom per combattere i farmaci contraffatti. Secondo la dichi...

Leggi di più

Cos'è il codice Open Source?
Cos'è il codice Open Sour...

Quando diciamo cos'è il software; Il concetto di software, di cui quasi tutti coloro che sono interessati alla tecnologia hanno una certa conoscenza, è l'essenza c...

Leggi di più

Analisi della personalità degli investitori in criptovaluta della Vergine
Analisi della personalità...

Il mercato delle criptovalute continua a suscitare grande interesse per il suo futuro. Poiché ogni segno zodiacale ha caratteristiche e tendenze diverse, la Vergine ha al...

Leggi di più