Cos’è il Mail Phishing, Come Avvengono gli Attacchi?

Il phishing, che è oggi uno dei tipi più comuni e in aumento di attacchi informatici, è una combinazione delle parole “Password” e “Pesca”. Come si evince dalle parole chiave, il phishing, che significa catturare una password con una canna da pesca, è stato tradotto in turco come attacco di pesca. Oltre alla pesca e alla cattura di password, anche gli attacchi come truffe telefoniche, identità aziendali false vengono valutati in questo ambito.

Come Sono gli attacchi di phishing?
Gli attacchi di phishing possono essere eseguiti da una persona o un gruppo. Mentre l’attacco a volte può colpire un individuo, a volte può essere fatto contro un’azienda o un’istituzione. Le e-mail o le pagine Web false vengono spesso utilizzate negli attacchi di phishing. Pertanto, si tenta di sequestrare informazioni sulla carta di credito, conti bancari online o informazioni preziose appartenenti alla persona o alle persone.

Gli hacker che usano l’e-mail o il metodo del sito Web falso di solito provano tre diversi modi di inganno. Le tue e-mail e cognomi sono sicuramente inclusi nelle e-mail progettate. Gli scenari più preferiti per indirizzi falsi, generalmente progettati in modo simile alle e-mail che ricevi o ai siti su cui fai clic, sono i seguenti:

Come proteggersi dagli attacchi di phishing?

Gli attacchi di phishing vengono effettuati tramite collegamenti sviluppati da hacker altamente professionali. In altre parole, se pensi agli attacchi di phishing come a un nuovo film, potresti essere come se ne vedessi alcuni per la prima volta, anche se alcuni scenari sono noti. Per proteggere dagli attacchi di phishing, devi prima essere consapevole dei tipi di attacco preferiti. Attacchi simili su questo argomento sono i seguenti:

Una falsa e-mail viene inviata al tuo indirizzo e-mail, dando l’impressione di provenire dalle istituzioni con cui sei in contatto. In questo contenuto di posta elettronica, viene richiesto di fare clic sull’indirizzo Web dell’istituzione pertinente e rinnovare la password scaduta. Nella parte inferiore dell’e-mail, viene fornito un collegamento a quella pagina Web. L’hacker, che ha portato la vittima nel sito falso precedentemente preparato, gli chiede di inserire la password.

La vittima appare dopo che la persona scelta è entrata e salva la sua solita password sulla falsa pagina web. L’hacker, che copia immediatamente quella password, può facilmente eseguire transazioni come trasferimento di denaro e acquisti utilizzando la password immessa dalla persona dal sito Web ufficiale dell’istituzione. Se le informazioni personali della persona sono registrate sul sito dell’istituzione, lui / lei può copiarle per uso dannoso.

Un altro metodo di attacchi di phishing via e-mail è falsificare una lotteria. Si promette che il contenuto dell’e-mail inviata all’e-mail sarà disegnato da un’istituzione con cui la persona è connessa e che al vincitore verrà data un’auto di lusso. Tuttavia, al fine di partecipare all’estrazione, alla persona viene richiesto di fornire le proprie informazioni personali. Se la vittima inserisce le sue informazioni, tutti i suoi dati personali vengono trasferiti all’hacker.

Negli attacchi di phishing, che sono spesso preferiti di recente, le banche utilizzano transazioni di trasferimento di denaro. Il sistema di trasferimento della banca viene rubato e ai clienti viene chiesto di controllarlo con un link al sito della banca falso, mostrando come se avessero ricevuto denaro. A volte è auspicabile aggiornare le informazioni per raccogliere i soldi. Alla fine, la vittima fa clic sul collegamento e le sue informazioni vengono passate all’hacker.

Come proteggersi dagli attacchi di phishing?


Gli attacchi di phishing vengono effettuati tramite collegamenti sviluppati da hacker altamente professionali. In altre parole, se pensi agli attacchi di phishing come a un nuovo film, potresti essere come se ne vedessi alcuni per la prima volta, anche se alcuni scenari sono noti. Per proteggere dagli attacchi di phishing, devi prima essere consapevole dei tipi di attacco preferiti. Attacchi simili su questo argomento sono i seguenti:

Aggiornamenti dell’account di proprietà
E-mail come la data di scadenza del tuo account appartenente all’istituto a cui sei collegato, le informazioni sull’account temporaneamente sospese ti vengono inviate. In queste e-mail, le password della persona possono essere richieste tramite direct mail oppure è possibile inviare un link di reimpostazione della password falso. In entrambi i casi, viene effettuato un tentativo di ottenere la password dell’utente.

Conferma della lotteria con carta di credito
È lo scenario in cui hai le informazioni della carta di credito richieste per pagare le spese di spedizione richieste per ricevere il prodotto o il denaro che hai vinto da una competizione o lotteria a cui non hai mai partecipato. Pertanto, si ottengono sia le informazioni personali che le informazioni della carta di credito. A volte, è possibile che vengano inviate e-mail in merito alla necessità di aggiornare le informazioni della propria carta di credito.

Per comprendere gli attacchi di phishing, è necessario tenere presente quanto segue:

Regole grammaticali e linguistiche: grammatica di alto livello, regole ortografiche e altre regole linguistiche non vengono visualizzate nelle e-mail inviate come parte di attacchi di phishing. Tuttavia, le aziende e le istituzioni reali sono molto attente che non vi siano errori di ortografia con le regole del linguaggio.

Collegamenti falsi: nessuna società, istituzione o società vorrebbe accedere al proprio account inviando e-mail. Pertanto, se ti viene fornito il link che desideri fare clic per essere indirizzato a quel sito in un indirizzo e-mail, puoi capire che si tratta di un attacco di phishing.

Espressioni diverse: le e-mail inviate come parte degli attacchi di phishing vengono spesso utilizzate per controllare la psicologia delle persone e vengono utilizzate frasi che creano paura, oppressione e ansia. Ad esempio, se esiste un’espressione come “Devi fare clic entro 24 ore”, è sicuramente un attacco di phishing.

URL simili: il certificato SSL non viene utilizzato negli attacchi di phishing rivolti a coloro che ignorano le minacce online e si preferisce un indirizzo molto simile all’indirizzo dell’azienda. Ad esempio, URL come amazon-account.com vengono utilizzati negli attacchi con il sito di shopping di Amazon.

L’unico modo per proteggersi da tutti gli altri virus, frodi e frodi non è solo quello di essere protetti dagli attacchi di phishing, ma anche di essere consapevoli e consapevoli. Le misure da adottare contro tutte queste minacce nell’ambiente di Internet e le cose da conoscere possono essere riassunte come segue:

Assicurati che il contenuto ricevuto nella tua e-mail sia corretto. Non rispondere a persone, istituzioni, aziende e mail aziendali che non conosci. Non rispettare mai le parole “Fare clic sul collegamento seguente” scritto nel contenuto della posta, non inserire informazioni anche se si fa clic.
Controlla se il sito web che stai eseguendo in tutte le transazioni online è sicuro. Per fare ciò, assicurati che l’indirizzo scritto nella parte superiore del tuo browser sia “https: //”. La lettera “s” alla fine di http indica che il sito ha il certificato di sicurezza.


Utilizzare sempre un programma antivirus corrente sul computer. Se necessario, utilizzare protezioni aggiuntive, come un firewall, patch di sicurezza per il sistema operativo. Se lo desideri, puoi utilizzare altri software ad alta protezione ea pagamento.
Assicurati di utilizzare le varie password bancarie e aziendali in modo diverso. Non salvare le password che usi in un file sul tuo computer o dispositivo mobile e prendi l’abitudine di cambiare continuamente le tue password.
Se sei esposto a un attacco di phishing, non eliminare l’email in arrivo. Puoi informarti su whois sul sito web a cui ti rimandano e puoi presentare un reclamo presentando una domanda all’ufficio del procuratore. Non dimenticare che competi con il tempo in tali casi.

Autore

Classe Novanta3, Fondatore di TrgtKLS. Appassionato in Sec IT & Tech. Expert per l'amministrazione web server e supporto in Back-&, ottimizzazione e manutenzione di esso. • Metà Free e Metà Freelancer • mail@trgtkls.org

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

close