Phishing: le varianti in evoluzione.
Sono sempre più numerosi i metodi che il cybercrime escogita per mettere a repentaglio la sicurezza dei nostri dati personali e dei nostri account. Ai più noti tentativi di frode, come le e-mail di phishing, smishing e vishing, si aggiungono varianti meno note, delle quali vogliamo parlarvi in questo articolo. Scopriamo quindi quali sono e come funzionano.
Quali sono e come funzionano le nuove tecniche di phishing
II phishing è uno stratagemma per indurre gli utenti a rivelare con l’inganno le informazioni personali o finanziarie attraverso un’e-mail o un sito web, e, sempre più spesso, anche tramite comunicazioni in arrivo da diverse applicazioni di messaggistica istantanea. Le tipologie di phishing sono sempre in evoluzione ed è quindi importante conoscerle per poterle smascherare prima che arrivino al loro obiettivo: rubare i nostri dati personali.
Capire come funzionano ti permetterà di imparare a proteggerti e a far suonare i giusti campanelli di allarme al momento opportuno! Ecco alcune nuove tipologie in atto:
Spearphishing
Una truffa “personalizzata”, basata sull’invio di comunicazioni elettroniche o e-mail, che prende di mira una persona, un’organizzazione o un’azienda specifica con falsi messaggi precisi, convincenti, che fanno leva sui punti deboli del mal capitato. L’hacker può per esempio fingersi un collega o un conoscente, utilizzare informazioni carpite in fase di studio della vittima e attuare meccanismi di pressione psicologica.
Tab-napping
E’ una nuova forma di phishing emergente, più sofisticata rispetto alle truffe esplorate finora e che si focalizza verso gli utenti che aprono contemporaneamente molte schede, o tab, sul proprio browser. Poiché l’attenzione verso tutte le schede aperte è inferiore rispetto a quella dedicata alla pagina in lettura, il criminale – facendo leva sulla disattenzione – crea una scheda con una falsa pagina web, configurata per ottenere i dati personali. I truffatori possono rilevare quando una scheda è rimasta inattiva per un po’ e spiare la cronologia della vittima per scoprire quali siti vengono visitati regolarmente. In questo modo sanno esattamente quali pagine false ricreare, così da condurre attacchi di phishing personalizzati.
TypoSquatting - Typosquatting/punycode
Con questa tecnica vengono creati indirizzi di siti con un piccolo errore ortografico nel nome. L’obiettivo è sempre il medesimo: ingannare l’utente spingendolo ad inserire i propri dati personali.
QRishing
Si tratta di una frode basata sull’utilizzo dei codici QR, ossia quelle immagini quadrate, con una serie di codici in bianco e nero che, se inquadrate con lo smartphone, aprono direttamente dei link. I frodatori possono modificare fisicamente i codici presenti su manifesti.
HiJacking
Più nota come Browser Hijacking, ossia “dirottamento del browser” per fare sì che l’utente venga inconsapevolmente reindirizzato su siti Web che non aveva intenzione di visitare. In pratica, in una ricerca, cliccando sul collegamento scelto, ci appare tutt’altra cosa rispetto a quello desiderato.
Tutte queste tecniche di phishing hanno l’obiettivo di sottrarre dati personali o bancario di una persona e con queste perpetrare delle frodi o delle truffe; è sempre quindi molto importante l’attenzione con cui un utente della rete risponde alle richieste che riceve on line.
I nostri consigli
- Chiediti sempre se i dati richiesti sono necessari per l’operazione che stai facendo;
- Verifica sempre chi ti sta chiedendo le informazioni, tramite il controllo dell’url della pagina che contiene la richiesta o chiamando il servizio clienti della società che eroga il servizio che stai acquisendo;
- Ricordati sempre che la tua banca non ti chiederà mai di fornire dati personali tramite e-mail, SMS, telefono e social network.
L’articolo è di carattere divulgativo aggiornato alla data di pubblicazione. Per conoscere l’offerta della Banca consulta l’area Prodotti.
“Messaggio pubblicitario con finalità promozionale. Per le condizioni contrattuali ed economiche si rinvia ai Fogli Informativi disponibili in Filiale e sul sito www.bancobpm.it. L’erogazione dei finanziamenti è subordinata alla normale istruttoria della Banca.”
Per l’emissione della carta di debito e della carta di credito la Banca si riserva la valutazione dei requisiti necessari alla concessione e dei massimali di spesa da assegnare alla stessa.”