indietro
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • SOC
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • Mondo agricolo
    • Cloud & Modern Workplace
      • Modern Workplace
  • Business
    • Consulenza
    • Soluzioni di comunicazione
      • Office 365
      • VoIP
      • Messaging
    • Soluzioni di sicurezza IT
    • Infrastruttura IT
      • Datacenter
      • Implementazione
      • Business Continuity
    • Connessioni internet & reti intelligenti
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Rete privata WAN
      • Networking
      • Fallback
    • Soluzioni Business intelligenti
      • Software applicativi
      • Siti web e app mobili
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Privati
    • Connessione internet
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Soluzioni di comunicazione
    • Soluzioni di sicurezza
    • Dispositivi Smart Home
  • Service & Support
    • Impostazioni
    • Consigli & suggerimenti
    • Download e istruzioni
    • Speed Test
    • Ricerca dominio
    • Reso Merce
  • L'azienda KONVERTO
    • Management Aziendale
    • Team
    • Politiche aziendali
    • Academy
    • Partner & Certificati
    • Testimonial & Referenze
    • News
    • Stampa & Mass Media
  • Jobs
  • Contatti
  • Login portale clienti
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partner
Login
Login
Shop
Jobs
Newsletter
Search
Home
Deutsch
KONVERTO
  1. Il vostro partner per soluzioni IT smart e innovative
  2. L'azienda KONVERTO
  3. News
  4. Dettaglio
Security

Riconoscere i meccanismi degli attacchi di Phishing

Gli attacchi online e le violazioni dei dati spesso coinvolgono diversi tipi di tentativi di phishing per rubare credenziali e password, condurre transazioni ingannevoli o scaricare malware.

 

KONVERTO passion for technology hacker phishing vishing security it-security cyberkriminality

Non tutti gli attacchi di phishing sono uguali. Per esempio, alcune sono email di massa generiche, mentre altre sono accuratamente elaborate per mirare a individui molto specifici. (...) I principali tipi di attacchi Phishing sono elencati di seguito (...).

 

Phishing: distribuzione di e-mail di massa

La forma più comune di Phishing è l'e-mail di massa generale. In questo caso, un aggressore invia e-mail fingendo di essere qualcun altro, cercando di spingere il destinatario in una certa azione, che di solito è quella di accedere a un sito web o scaricare malware. Questi attacchi sono spesso basati sullo spoofing delle e-mail, dove il campo del mittente è falsificato per far sembrare che il messaggio sia stato inviato da un mittente fidato o conosciuto.

 

Spear Phishing: prendere di mira obiettivi selezionati

(...) Gli attacchi di Spear Phishing prendono di mira specificamente vittime e organizzazioni di alto valore. (...) In genere, gli attacchi di Spear Phishing hanno molto successo perché l'attaccante passa molto tempo a raccogliere informazioni specifiche sulla vittima, come ad esempio facendo riferimento a una conferenza a cui il destinatario ha appena partecipato o inviando un allegato dannoso il cui nome fa riferimento a un argomento a cui il destinatario potrebbe essere interessato.

 

Whaling: la caccia al pesce grosso

Un attacco di phishing che prende di mira specificamente i top manager è chiamato Whaling. Le credenziali rubate di un CEO, aprono naturalmente più porte di quelle di un impiegato. Il Whaling però richiede una ricerca ancora più approfondita sulla vittima, poiché l'aggressore ha bisogno di sapere con chi e di costa sta parlando la sua vittima. Può sfruttare, per esempio indizi riguardanti reclami dei clienti, problematiche legali o anche problemi all’interno del Management.

 

Business Email Compromise (BEC): falsa identità

In questa variante di Phishing l'obiettivo degli attacchi hacker sono le persone chiave nei dipartimenti di finanza e contabilità. Gli aggressori si fingono funzionari finanziari o amministratori delegati e cercano di convincere i dipendenti ad effettuare trasferimenti di denaro a conti non autorizzati. (...) Gli aggressori monitorano le attività di posta elettronica di un determinato dirigente per un certo periodo di tempo al fine di conoscere i processi e le procedure dell' azienda. L'attacco vero e proprio è innescato da una falsa e-mail che sembra provenire dal dirigente compromesso e raggiunge una persona che è un destinatario fidato. L'e-mail appare di solito non solo estremamente importante ma anche urgente, chiedendo al destinatario di inviare un bonifico bancario a un conto bancario esterno o sconosciuto. (...)

 

Clone phishing: quando le copie sono altrettanto efficaci

Nel Clone Phishing, gli hacker creano una copia quasi identica di un particolare messaggio per farlo sembrare autentico. L'e-mail viene inviata da un indirizzo di posta elettronica che assomiglia al mittente, e il testo del messaggio è lo stesso del precedente messaggio inviato. L'unica differenza è che l'allegato o il link nel messaggio è stato sostituito con un contenuto diverso. L'attaccante quindi indica alla vittima di inviare nuovamente, per esempio, l'originale o una versione aggiornata di un determinato file. (...) In alternativa, l'attaccante potrebbe creare un sito web clonato con un dominio falso per ingannare la vittima.

 

Vishing: il Phishing al telefono

Questa variante di Pishing si riferisce al cosiddetto Phishing vocale. Una vittima riceve una chiamata con un messaggio vocale falso, proveniente da un’istituzione finanziaria che chiede al destinatario di chiamare un numero e inserire i dettagli del suo conto o il PIN per la sicurezza. Quando la vittima richiama, sarà connesso direttamente con l’attacante tramite un servizio voice-over-IP.

 

Smishing: Phishing via SMS

Lo Smishing (composto da Phishing e SMS) è un cyberattacco che invia messaggi di testo ingannevoli per far credere alle vittime che il messaggio provenga da una persona o organizzazione affidabile. Allo stesso tempo, saranno persuasi a compiere un'azione che dia all'attaccante informazioni utili (...) o l'accesso a un dispositivo mobile. Lo Smishing è in aumento perché le persone sono più propense a leggere e rispondere ai messaggi di testo che alle e-mail.

 

 

(Fonte: Security-Insider.de)

 

Indietro
Shop
Jobs
ASSISTENZA
Newsletter
ASSISTENZA
ASSISTENZA
ASSISTENZA

Come possiamo
esservi utili?

Chiamateci,
oppure scrivici.

Quicklinks
  • Info Center
  • Downloads
  • Contatto
  • Team
✕
Mail
Mail
info@konverto.eu
Telefono
Telefono
+39 0471 064 500
Info Center 800 031 031
Indirizzo
Indirizzo
39100 Bolzano
Via Bruno Buozzi 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Informazioni per i consumatori
Proprietà del sito
Privacy
Sitemap
© KONVERTO SPA 2023 | part. IVA 02254110212