ALLERTA PERICOLI INFORMATICI

Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima รจ anche il protagonista della truffa

Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima รจ anche il protagonista della truffa
Scritto da gestore

Attenzione all’evoluzione del phishing : il consent phishing ! Il consent phishing รจ un tipo di attacco informatico in cui il bersaglio, oltre ad essere vittima, รจ in qualche modo anche protagonista della truffa.

Il consent phishing รจ molto piรน pericoloso del phishing che tutti conosciamo ed รจ in grado di aggirare l’autenticazione a due fattori e tutti gli attributi chiave del phishing che vengono insegnati nelle tradizionali campagne di sensibilizzazione degli utenti, come i collegamenti a domini non attendibili.

Intermezzo promozionale ... continua la lettura dopo il box:

Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima รจ anche il protagonista della truffa

Arriva il CONSENT PHISHING : il bersaglio oltre ad essere vittima รจ anche il protagonista della truffa

L’e-mail che ricevete contiene il link ad una piattaforma online nota, come Microsoft Online o Google, ma che poi porta ad una schermata tramite la quale l’utente autorizza l’app cloud malevola ad accedere ai propri dati.

Ecco lo scenario di azione del consent phishing. Immaginate che siete al lavoro e vi arriva una email da un vostro collega in cui viene condiviso un rapporto o un progetto a cui state lavorando in questi giorni. Vi viene presentata una richiesta da un dominio sicuro come microsoftonline.com o ttps://accounts.google.com e vi รจ anche l’https con un segno di spunta verde nell’angolo, quindi tutto sembra a posto.

Tuttavia la domanda che viene posta รจ di approvare l’accesso e non di concederti l’accesso. Approvare l’accesso รจ ben diverso da concedere l’accesso. Se premete SI il danno รจ fatto, avrete concesso agli aggressori l’accesso permanente al vostro account, che conserveranno anche se cambiate la password o avete abilitato l’MFA o autenticazione a piรน fattori.

Prima che vi prendano tutti i vostri dati o inviino email a nome vostro o producano altri danni piรน gravi, correte subito a controllare la app che avete approvato ed eliminate il consenso!

Ecco dove controllare :

Vi consigliamo comunque di aprire questi due link per verificare a quali app avete fornito l’accesso al vostro account.

Informatica in Azienda diretta dal Dott. Emanuel Celano

 

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!