ALLERTA PERICOLI INFORMATICI phishing Podcast articoli da ascoltare

Come identificare gli attacchi di phishing più comuni nelle aziende

Come identificare gli attacchi di phishing più comuni nelle aziende
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Di seguito sono riportati gli esempi più diffusi di truffe di phishing più famose. Può essere difficile identificare le truffe di phishing, ma distinguerle ĆØ un’abilitĆ  di cui chiunque può trarre vantaggio in ogni settore. Il phishing ĆØ una categoria ampia e i tipi di phishing elencati di seguito sono sottoinsiemi di questo termine generale.Ā Di seguito sono riportati alcuni dei sottoinsiemi di phishing e come identificarli.

Intermezzo promozionale ... continua la lettura dopo il box:

1. Phishing via e-mail di marketing di massa

Probabilmente ilĀ tipo più comune di phishingĀ , le email di marketing di massa vengono inviate a milioni di utenti in tutto il mondo.Ā Qualcuno tenta di inviare un’e-mail in cui si atteggia a un’altra persona e induce il destinatario a svolgere un’attivitĆ  dannosa, come l’accesso a un sito Web fraudolento o l’apertura di un allegato pieno di malware.

Questi tipi di attacchi di phishing in genere includono un’e-mail con una riga dell’oggetto per garantire che gli utenti possano fidarsi della fonte che ha inviato l’e-mail.

Tutte le e-mail che ricevi e apri dovrebbero provenire da qualcuno che conosci, come un collega o un manager, poichĆ© altre e-mail potrebbero contenere malware.Ā Assicurati di scansionare attentamente le tue e-mail, cercare le righe dell’oggetto sospette e non aprire mai allegati da e-mail sospette.

2. Spear-phishing

Tieni presente che non tutte le truffe di phishing si basano sull’e-mail, mentre alcune e-mail di phishing sonoĀ specificamente rivolte a un individuoĀ o a un’organizzazione.Ā Questo ĆØ ciò che viene chiamato spear phishing.Ā Il termine spear-phishing estende l’analogia con la pesca perchĆ© gli aggressori puntano il loro attacco direttamente su un individuo in un’organizzazione.

Un modo in cui gli aggressori utilizzeranno lo spear phishing ĆØ inviare e-mail ai destinatari che hanno partecipato di recente a una conferenza nel loro settore, ad esempio.Ā L’attaccante farĆ  sembrare che rappresenti l’organizzazione che ha condotto la conferenza e invierĆ  e-mail dannose ai presenti.

PoichĆ© queste e-mail possono sembrare legittime, ĆØ fondamentale controllare esattamente chi ha inviato l’e-mail e assicurarsi che provenga da un’organizzazione rispettabile.

Intermezzo promozionale ... continua la lettura dopo il box:

3. Vishing

Il vishing, noto anche come “phishing vocale”, ĆØ una tattica molto simile allo spear phishing.Ā Un attacco notevole ĆØ stato a Emma Watson, un’imprenditrice britannica,Ā dove ha perso Ā£ 100.000Ā a causa del vishing.Ā In questo caso, Watson ha ricevuto una chiamata da qualcuno che credeva rappresentasse un lavoratore del suo istituto finanziario.Ā Il chiamante l’ha persuasa a trasferire denaro su un altro conto dandole un falso senso di sicurezza.

Se il bersaglio del vishing crede veramente alla persona all’altro capo della chiamata, ĆØ facile per gli hacker indurli con l’inganno a condividere password o informazioni riservate aggiuntive.Ā Si consiglia sempre di accettare solo chiamate da fonti note.Ā Sii consapevole delle domande che una banca non ti farebbe mai: se ti fanno domande strane, come la tua password o il tuo nome utente, non girarle.

4. Whaling o “Caccia alle Balene”

Anche la “caccia alle balene” ĆØ simile allo spear phishing, ma prende di mira i membri di alto livello di un’organizzazione. I dirigenti della C-suite e il top management devono fare attenzione alle e-mail di “caccia alle balene”, poichĆ© ĆØ molto probabile che vengano presi di mira. L’alta dirigenza ĆØ più suscettibile alle truffe di questo genere perchĆ© le loro credenziali in genere danno più accesso alle risorse aziendali rispetto a un dipendente medio.

Le truffe sulla caccia alle balene sono ancheĀ conosciute come frodi CEO o CFOĀ .Ā Alcuni aggressori si atteggiano a dipendenti di livello inferiore o entry-level e invieranno e-mail con un senso di urgenza, chiedendo password a vari software o risorse aziendali, come i dati delle risorse umane.Ā L’alta dirigenza deve essere molto vigile nell’evitare questo tipo di truffe.

5. Compromesso e-mail aziendale

Ultimo ma non meno importante, un BEC (Business Email Compromise) si rivolge a dipendenti specifici nei dipartimenti finanziari o contabili di un’organizzazione.Ā Si fingeranno come amministratori delegati o altri dirigenti o dirigenti e richiederanno informazioni a questi dipendenti.

Gli aggressori avranno accesso all’account e-mail di un dirigente e invieranno e-mail fraudolente ai membri di un’organizzazione con accesso a risorse critiche e informazioni di pagamento. I dipendenti che lavorano maneggiando denaro in un’organizzazione non devono mai fornire informazioni o trasferire denaro a conti non autorizzati. ƈ buona norma utilizzare metodi di autenticazione per garantire che i trasferimenti di denaro vadano a dipendenti o clienti legittimi.

Fai attenzione a questi tipi di truffe di phishing, poiché stanno diventando sempre più comuniĀ e sofisticati.Ā Tutti i tipi di dipendenti dovrebbero avere una formazione di base sulla sicurezza informatica per aiutarli a identificare queste truffe ed evitare di compromettere le risorse di un’organizzazione.

Identificare ed evitare diversi tipi di truffe di phishing

Nel mondo digitale di oggi, nessuna azienda ĆØ immune dai vari attacchi di phishing sopra elencati.Ā Quando riesci a identificarli, il rischio di cadere vittima di questi attacchi ĆØ mitigato.Ā Esamina questi tipi di truffe con il tuo team per proteggere la tua organizzazione da attacchi digitali.

Fonte : https://www.thesecurityblogger.com/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalitĆ  forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra societĆ  ĆØ in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).