News

Phishing: il tentativo di frode utilizza link e file allegati per rubare dati

Phishing è il termine utilizzato per indicare il tentativo di frode più sfruttato dai cyber-criminali. Letteralmente significa “pescare” e indica quanto attuato dai malfattori al momento della truffa. Tramite questa, infatti, mirano proprio a pescare i dati sensibili delle vittime colpite per poi utilizzarli in maniera inopportuna e trarne un guadagno illecito.

Phishing: dati sensibili e denaro a rischio a causa del tentativo di frode che arriva tramite email!

Il tentativo di frode si nasconde dietro il nome di aziende e istituti bancari e circola tramite email apparentemente provenienti dagli enti presi di mira al fine di conferire credibilità al messaggio e abbindolare le vittime. Le email phishing tramite cui si diffonde presentano caratteristiche ormai tipiche che consentono di smascherare l’inganno. Infatti, hanno al loro interno file o link allegati e contengono l’invito ad utilizzarli per fornire informazioni personali.

Questi ultimi sono gli strumenti che offrono ai malfattori la possibilità di estorcere le informazioni necessarie per compiere l’inganno. Infatti, sono utilizzati per installare in maniera automatica virus in grado di danneggiare i dispositivi

delle vittime; o di spedirle in apposite pagine clone tramite le quali i malfattori hanno la possibilità di carpire i dati lì inseriti.

I tentativi di phishing tipici, infatti, utilizzano comunicazioni dal tono intimidatorio per convincere gli utenti colpiti ad effettuare l’accesso alla pagina clone suggerita; che si presenterà graficamente molto simile a quella dell’azienda o banca utilizzata come espediente. Grazie a ciò avranno a disposizione informazioni che in alcuni casi possono causare anche la perdita del denaro presente sulle carte o i conti correnti delle vittime.

Il phishing, dunque, costituisce un tentativo di frode da non sottovalutare poiché capace di causare danni non indifferenti, ma nonostante ciò è possibile prevenire il peggio. E’ importante ricordare le principali caratteristiche delle email fraudolente per riconoscerle ed eliminarle.

 

Condividi
Pubblicato da
Giorgia Leanza