Phishing e Black FridayIl termine phishing è ormai abbastanza conosciuto dalla maggior parte degli utenti ma è sempre fondamentale ribadirne le caratteristiche e diffondere quei consigli utili ad evitarlo; in quanto non esiste ancora un metodo in grado di ostacolare i cyber-criminali oltre la prevenzione. La truffa online che circola via email è solita nascondersi dietro comunicazioni accattivanti o intimidatorie, infatti tra i tentativi di frode più diffusi vi è la classica mail circa la sospensione improvvisa della carta di credito e il solito messaggio riguardante la possibilità di ottenere premi o buoni sconto. Quale migliore occasione, dunque, per i cyber-criminali se non il Black Friday?

Phishing e Black Friday: ecco come affrontare gli attacchi phishing!

Il Black Friday potrebbe indurre i cyber-criminali ad intensificare gli attacchi phishing allo scopo di colpire quanti più utenti. E’ molto importante, quindi, riconoscere quei messaggi inaffidabili dai quali è opportuno sfuggire così da non correre alcun rischio.

Il phishing, infatti, si presenta sempre tramite messaggi che è possibile identificare per via di alcune caratteristiche costanti. Ad esempio, ogni email phishing contiene file o link che inviano le vittime a siti clone e la contestuale richiesta di fornire informazioni sensibili. I messaggi dietro i quali si nasconde tale invito variano, ma mantengono sostanzialmente la stessa struttura. Infatti, spesso si tratta di messaggi che arrivano a nome di aziende, marchi conosciuti o banche e che comunicano all’utente di poter riscuotere un buono sconto o un premio; o di aver riscontrato un problema nella modalità di pagamento utilizzata durante gli acquisti.

Le comunicazioni ufficiali, però, non contengono mai la richiesta di aggiornare o fornire i propri dati sensibili o le proprie credenziali utilizzando link o file già presenti nel messaggio. Dunque, in questi casi è opportuno cestinare quanto ricevuto e procedere senza dar adito alla comunicazione, e quindi senza fornire le informazioni richieste.