post

IL PHISHING tentativo di frode via mail messo in pratica attraverso Internet

IL PHISHING è un tentativo di frode via mail, messo in pratica attraverso Internet, per carpire informazioni riservate e sensibili: username, password, codici di accesso, numeri del conto corrente o dati della carta di credito.IL PHISHING è un tentativo di frode via mail, messo in pratica attraverso Internet, per carpire informazioni riservate e sensibili: username, password, codici di accesso, numeri del conto corrente o dati della carta di credito.

Attenzione: i malintenzionati non utilizzano virus, spyware, malware o altri software malevoli ma si limitano semplicemente ad usare tecniche di ingegneria sociale attraverso le quali vengono studiate ed analizzate le abitudini delle persone al fine di carpirne informazioni utili.

LA TECNICA DEL PHISHING
La tecnica preferita per mettere in pratica il phishing consiste nell’invio di email (messaggi di spam) con sembianze e caratteristiche molto simili a quelle riscontrabili in siti web autorevoli e particolarmente diffusi come quelli degli istituti bancari, istituti postali e servizi di pagamento online.

I messaggi inviati contengono informazioni e spesso anche loghi tali da sembrare il più possibili familiari e interessanti. Il messaggio ricevuto informa l’utente (guarda caso non chiamandolo mai con il proprio nome) simulando delle situazioni che possono verificarsi realmente: la scadenza di una password, l’accettazione dei cambiamenti delle condizioni contrattuali, il potenziale rinnovo della carta prepagata o di credito, dei problemi inerenti accrediti, addebiti o trasferimenti di denaro su conti online, la presenza di offerte di lavoro particolarmente interessanti (che magari invitano ad inserire le coordinate bancarie per far sì di essere i primi a beneficiarne) ed altre usuali cose del genere. Una volta conquistata l’attenzione dell’utente il messaggio permette di effettuare l’accesso sul sito Internet, che assomiglia (il più possibile) a quello ufficiale, con la speranza che questo inserisca username, password e/o altre informazioni che possano rivelarsi utili.
Se a questo punto l’ignaro utente “abbocca all’amo”, il phisher (cioè il malintenzionato) potrà disporre come gli pare e piace dei dati in suo possesso con tutte le spiacevoli conseguenze del caso.

se vuoi sapere su come difenderti dal phishing clicca qui.