{"id":897,"date":"2015-10-01T15:58:28","date_gmt":"2015-10-01T13:58:28","guid":{"rendered":"http:\/\/www.neamesa.it\/blog\/?p=897"},"modified":"2015-10-01T15:58:28","modified_gmt":"2015-10-01T13:58:28","slug":"il-paradosso-del-phishing","status":"publish","type":"post","link":"http:\/\/www.neamesa.it\/blog\/il-paradosso-del-phishing\/","title":{"rendered":"Il paradosso del phishing"},"content":{"rendered":"<p><a href=\"http:\/\/www.neamesa.it\/blog\/il-paradosso-del-phishing\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-899 size-full\" src=\"http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2015\/10\/cattivik.jpg\" alt=\"O la password o la vita!\" width=\"300\" height=\"240\" \/><\/a>Nonostante siamo ormai tutti, o quasi, navigatori pi\u00f9 o meno esperti della rete e che si utilizzi come strumento sia di lavoro sia di contatto la posta elettronica da anni con naturalezza <strong>il fenomeno del phishing \u00e8 in aumento esponenziale<\/strong>.<br \/>\n<strong>Che cos\u2019\u00e8 il phishing?<\/strong><br \/>\nSicuramente tutti ne hanno sentito parlare e altrettanto sicuramente tutti, almeno una volta al mese \u2013 per essere ottimisti \u2013 ricevono nella loro casella email un tentativo di phishing.<!--more-->Wikipedia alla voce Phishing [<a href=\"https:\/\/it.wikipedia.org\/wiki\/Phishing\" target=\"_blank\">https:\/\/it.wikipedia.org\/wiki\/Phishing<\/a>] esordisce cos\u00ec: \u201cIl phishing \u00e8 un tipo di <strong>truffa effettuata su Internet<\/strong> attraverso la quale un malintenzionato cerca di <strong>ingannare la vittima convincendola a fornire informazioni personali<\/strong>, dati finanziari o codici di accesso.<br \/>\nSi tratta di una attivit\u00e0 illegale che sfrutta una <strong>tecnica di ingegneria sociale<\/strong>: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell&#8217;aspetto e nel contenuto, messaggi legittimi di fornitori di servizi (per esempio la sua banca, il suo provider web, un sito di aste online a cui \u00e8 iscritto); tali messaggi fraudolenti richiedono di <strong>fornire informazioni riservate<\/strong> come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte \u00e8 una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.\u201d<\/p>\n<p>I truffatori inviano email a un numero elevatissimo di indirizzi facendo quella che viene volgarmente chiamata \u201cla pesca a strascico\u201d ovvero sparano nel mucchio sperando che qualche ingenuo abbocchi, cosa che sempre accade.<\/p>\n<p><strong>Perch\u00e9 ogni giorno decine di utenti abboccano all\u2019amo del phishing?<\/strong><br \/>\nLe mail inviate allo scopo di rubare dati personali, per lo pi\u00f9 bancari, possono essere facilmente riconoscibili anche da chi non \u00e8 troppo esperto:<\/p>\n<ul>\n<li>sono impostate male graficamente: loghi obsoleti, grafica diversa da quella abituale;<\/li>\n<li>sono scritte male: i truffatori si servono per lo pi\u00f9 di traduttori automatici che rendono il testo o parte di esso al limite del ridicolo;<\/li>\n<li>rimandano a link che poco o nulla hanno a che vedere con gli indirizzi web degli istituti bancari di riferimento e quasi sempre la connessione non \u00e8 protetta;<\/li>\n<li>il pi\u00f9 delle volte arrivano da istituti bancari nei quali l\u2019utente non ha nemmeno il conto;<\/li>\n<li>espongono problemi, quali la chiusura del conto o il blocco della carta, che l\u2019utente pu\u00f2 facilmente verificare con una semplice telefonata al proprio fornitore;<\/li>\n<li>promettono vincite alla lotteria, eredit\u00e0 ingenti, cifre a molti zeri in cambio di aiuto per sbloccare dei fondi (truffa alla nigeriana o scam);<\/li>\n<li>richiedono di aprire allegati (fatture, ricevute, etc.) o scaricare del software da installare sul proprio pc come ultimamente avviene con il virus Cryptolocker [Per approfondire: <a href=\"http:\/\/www.neamesa.it\/blog\/nuova-pericolosa-variante-del-virus-cryptolocker\/\">Nuova pericolosa variante del virus Cryptolocker<\/a>].<\/li>\n<\/ul>\n<p><strong>Cosa accadrebbe in caso di tentativo di phishing nella vita reale?<\/strong><br \/>\nProviamo a ribaltare la situazione dal mondo virtuale della posta elettronica al mondo reale e vediamo quale sarebbe un normale comportamento in due situazioni paradigmatiche.<\/p>\n<p><strong>Situazione 1<\/strong><br \/>\nUna persona sta tranquillamente camminando per strada quando viene fermata da un signore che si presenta come Mario Rossi, impiegato nel suo istituto bancario, che chiede al malcapitato di fornirgli bancomat e relativo pin millantando problemi sul conto corrente e promettendone l\u2019immediata risoluzione.<br \/>\nChe cosa fareste? Dareste uno qualsiasi dei vostri dati personali a uno sconosciuto che vi abborda per strada?<br \/>\nImmagino di no, quindi perch\u00e9 farlo via email?<\/p>\n<p><strong>Situazione 2<\/strong><br \/>\nUna persona sta tranquillamente camminando per strada quando viene fermata da un signore che si presenta come Mario Rossi, esecutore testamentario della ricchissima vedova Bianchi che, morendo senza eredi, ha deciso di designare proprio voi come unico erede del suo immenso patrimonio che sar\u00e0 rapidamente sbloccato in cambio del versamento da parte vostra di un\u2019esigua somma di denaro.<br \/>\nChe cosa fareste? Credereste al buon cuore della ricchissima vedova Bianchi, di cui mai avete sentito parlare prima di allora, e dareste qualche migliaio di euro allo sconosciuto per sbloccare l\u2019eredit\u00e0 che vi cambier\u00e0 la vita?<br \/>\nImmagino di no, quindi perch\u00e9 farlo via email?<\/p>\n<p style=\"text-align: right;\"><em>Fiorella Sina<\/em><br \/>\n<em><a href=\"http:\/\/www.neamesa.it\" target=\"_blank\">Nea Mesa Comunicazione<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nonostante siamo ormai tutti, o quasi, navigatori pi\u00f9 o meno esperti della rete e che si utilizzi come strumento sia di lavoro sia di contatto la posta elettronica da anni con naturalezza il fenomeno del phishing \u00e8 in aumento esponenziale. &hellip; <a href=\"http:\/\/www.neamesa.it\/blog\/il-paradosso-del-phishing\/\">Continua a leggere<span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[65],"tags":[93,94,80,92,95,79],"class_list":["post-897","post","type-post","status-publish","format-standard","hentry","category-sicurezza-informatica","tag-furto-di-dati","tag-furto-di-identita","tag-mail","tag-phishing","tag-truffa-informatica","tag-virus"],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts\/897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/comments?post=897"}],"version-history":[{"count":0,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts\/897\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/media?parent=897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/categories?post=897"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/tags?post=897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}