Skip to main content

Negli ultimi anni, il phishing si è affermato come una delle principali minacce informatiche, con tecniche sempre più sofisticate e difficili da individuare. Secondo il Commissariato di P.S. Online, si tratta di una tecnica fraudolenta che sfrutta la manipolazione psicologica per indurre le persone a rivelare informazioni sensibili come credenziali di accesso, dati bancari e personali.

Phishing: una minaccia in continua evoluzione nel panorama della cybersecurity | 15

Cos’è il phishing e come sta evolvendo

Secondo Wikipedia, il phishing è “un’attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell’aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando messaggi di posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.” (Wikipedia)

Questa tecnica malevola sfrutta l’ingegneria sociale per ingannare le vittime, inducendole a rivelare informazioni sensibili. Sebbene l’e-mail sia il canale più utilizzato, gli attacchi possono avvenire anche tramite SMS (smishing) o chiamate vocali (vishing).

Secondo IBM, le tendenze recenti mostrano un aumento di attacchi mirati, tra cui:

  • Spear Phishing: truffe su misura per specifiche persone o organizzazioni, basate su informazioni raccolte in precedenza.
  • Smishing e Vishing: strategie che utilizzano messaggi di testo o chiamate telefoniche per ingannare le vittime.
  • Clone Phishing: replica di email autentiche con modifiche minime, che portano l’utente verso siti fraudolenti.

Gli obiettivi della criminalità informatica

Gli attacchi di phishing possono avere diversi scopi, tra cui:

  • Sottrazione di credenziali per accedere ad account personali e aziendali.
  • Distribuzione di software malevolo attraverso link o allegati ingannevoli.
  • Frodi finanziarie, come il furto di dati bancari e pagamenti falsificati.
  • Spionaggio industriale, mirato a sottrarre informazioni sensibili da aziende e organizzazioni.

Secondo un rapporto di IBM, le aziende e gli enti governativi sono tra i bersagli più comuni, con conseguenti danni economici e perdita di fiducia da parte dei clienti.

Come identificare e prevenire le truffe: best practices

Per proteggersi dal phishing, è fondamentale adottare misure preventive, tra cui:

Analisi del mittente

  • Controllare attentamente l’indirizzo e-mail: spesso i truffatori usano indirizzi simili a quelli reali ma con piccole variazioni (es. @azienda.it vs @az1enda.it).
  • Diffidare da mittenti sconosciuti o e-mail con nomi generici (es. info@payment-secure.com).

Controllo del contenuto dell’e-mail

  • Verificare la presenza di errori grammaticali o linguistici: molte truffe contengono errori di scrittura o traduzioni poco accurate.
  • Diffidare di toni urgenti o minacciosi: frasi come “Agisci immediatamente” o “Il tuo account verrà bloccato” sono segnali di allarme.
  • Ricordare che nessuna istituzione o azienda legittima richiede credenziali, password o codici via e-mail.

Esaminare i link e gli allegati

  • Non cliccare sui link sospetti: passare il cursore sul link per vedere l’URL completo e verificare che sia coerente con il mittente dichiarato.
  • Non aprire allegati sconosciuti: file con estensioni come .exe, .zip, .scr sono spesso veicoli per malware.

Verifica con il mittente

  • Se si riceve una richiesta anomala (es. pagamento urgente), è consigliabile contattare direttamente la persona o l’istituzione utilizzando un canale ufficiale, mai rispondendo alla stessa e-mail.

Altre strategie di difesa

  • Utilizzare l’autenticazione a due fattori (2FA) per proteggere gli accessi ai propri account.
  • Segnalare immediatamente tentativi sospetti alle autorità competenti.
  • Adottare soluzioni di sicurezza avanzate, come software anti-phishing e protezione della posta elettronica.

ConclusioneIl phishing continua a rappresentare una sfida rilevante nel panorama della sicurezza informatica, con tecniche in continua evoluzione che rendono sempre più difficile riconoscerlo. Tuttavia, una maggiore consapevolezza e l’adozione di strategie di protezione efficaci possono ridurre notevolmente il rischio di cadere vittima di queste truffe. Le fonti istituzionali, come il Commissariato di P.S. Online e IBM, offrono informazioni preziose per rimanere aggiornati e difendersi da questa minaccia sempre più diffusa.