ALLERTA PERICOLI INFORMATICI

Riesci a individuare il phishing? Fai il test di Google

Riesci a individuare il phishing? Fai il test di Google
Scritto da gestore

Jigsaw, l’incubatore tecnologico di Google, ha rivelato un quiz che mette alla prova le capacità degli utenti di identificare gli attacchi di phishing . Chiedendoti di distinguere le email legittime dalle truffe di phishing, il test rivela alcuni degli scenari più comuni che i truffatori utilizzano al fine di derubare le tue finanze, prendersi i tuoi dati o impadronirsi della tua identità. Viene fornito completo di spiegazioni precise sul motivo per cui questo o quel messaggio è o non è un attacco di phishing.

Il test si fa qui : https://phishingquiz.withgoogle.com/

Intermezzo promozionale ... continua la lettura dopo il box:

Secondo il post sul blog di Jigsaw , il test si basa sui corsi di formazione sulla sicurezza dell’azienda con “quasi 10.000 giornalisti, attivisti e leader politici in tutto il mondo, dall’Ucraina alla Siria all’Ecuador”.

Tutti gli otto scenari si basano su tecniche di vita reale implementate dai truffatori. Gli esempi variano e includono file condivisi tramite Google Drive, avvisi di sicurezza e-mail, notifiche Dropbox e, naturalmente, allegati che richiedono la tua immediata attenzione ma sono invece destinati a scaricare malware che rubano informazioni sul tuo computer.

Il phishing rimane il più pervasivo degli svantaggi online ed è stato a lungo un metodo molto efficace per i truffatori per rubare i dati sensibili delle persone. “L’1% delle e-mail inviate oggi sono tentativi di phishing”, secondo i dati di Jigsaw.

In effetti, molti incidenti di sicurezza iniziano con un utente che fa semplicemente clic su un collegamento dannoso o apre un allegato pericoloso che viene più comunemente consegnato tramite e-mail o social media. Anche se i filtri e-mail fanno un buon lavoro nel vagliare molti di questi tentativi di truffa, alcune e-mail fraudolente continueranno a passare. È qui che le capacità di rilevamento del phishing possono essere fondamentali, così come la protezione anti-phishing che è comunemente parte di un software di sicurezza affidabile.

E, come consiglia Jigsaw stesso, dovresti abilitare l’ autenticazione a due fattori (2FA) ove possibile, se non l’hai già fatto. Il fattore extra della autenticazione a due fattori offre un prezioso contributo aggiuntivo di protezione.

Informatica in Azienda diretta dal Dott. Emanuel Celano

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!