Condividi tramite


Come proteggersi dagli attacchi di phishing

Gli attacchi di phishing tentano di rubare informazioni sensibili tramite e-mail, siti Web, messaggi di testo o altre forme di comunicazione elettronica. Cercano di sembrare una comunicazione ufficiale da parte di aziende o individui legittimi.

I criminali informatici spesso tentano di rubare nomi utente, password, dettagli della carta di credito, informazioni sul conto bancario o altre credenziali. Usano informazioni rubate per scopi dannosi, ad esempio hacking, furto di identità o furto di denaro direttamente da conti bancari e carte di credito. Le informazioni possono essere vendute anche in mercati sotterranei criminali informatici.

Gli attacchi di ingegneria sociale sono progettati per sfruttare i possibili errori di un utente nel processo decisionale. Essere consapevoli e non fornire mai informazioni sensibili o personali tramite posta elettronica o siti Web sconosciuti o al telefono. Tenere presente che i messaggi di posta elettronica di phishing sono progettati per apparire legittimi.

Informazioni sui segni di una truffa di phishing

La migliore protezione è la consapevolezza e l'educazione. Non aprire allegati o collegamenti nei messaggi di posta elettronica non richiesti, anche se i messaggi di posta elettronica provengono da un'origine riconosciuta. Se il messaggio di posta elettronica è imprevisto, prestare attenzione all'apertura dell'allegato e verificare l'URL.

Le aziende devono educare e formare i propri dipendenti per diffidire di qualsiasi comunicazione che richieda informazioni personali o finanziarie. Devono anche indicare ai dipendenti di segnalare immediatamente la minaccia al team delle operazioni di sicurezza dell'azienda.

Ecco alcuni segni rivelatori di una truffa di phishing:

  • I collegamenti o gli URL forniti nei messaggi di posta elettronica non puntano alla posizione corretta o puntano a un sito di terze parti non associato al mittente del messaggio di posta elettronica. Ad esempio, nell'immagine sotto l'URL fornito non corrisponde all'URL a cui verrà applicato.

    esempio di passaggio del mouse su un URL.

  • È presente una richiesta di informazioni personali , ad esempio numeri di previdenza sociale o informazioni bancarie o finanziarie. Le comunicazioni ufficiali in genere non richiedono informazioni personali sotto forma di e-mail.

  • Gli elementi nell'indirizzo di posta elettronica verranno modificati in modo che siano sufficientemente simili a un indirizzo di posta elettronica legittimo, ma che siano stati aggiunti numeri o modificato lettere.

  • Il messaggio è imprevisto e non richiesto. Se si riceve improvvisamente un messaggio di posta elettronica da un'entità o da una persona di cui raramente si ha a che fare, considerare questo messaggio di posta elettronica sospetto.

  • Il messaggio o l'allegato chiede di abilitare le macro, modificare le impostazioni di sicurezza o installare le applicazioni. I messaggi di posta elettronica normali non ti chiederanno di farlo.

  • Il messaggio contiene errori. È meno probabile che i messaggi aziendali legittimi abbiano errori ortografici o grammaticali o contengano informazioni errate.

  • L'indirizzo del mittente non corrisponde alla firma nel messaggio stesso. Ad esempio, si prevede che un messaggio di posta elettronica provenga da Mary of Contoso Corp, ma l'indirizzo del mittente è john@example.com.

  • Nel campo "A" sono presenti più destinatari che sembrano essere indirizzi casuali. I messaggi aziendali vengono in genere inviati direttamente ai singoli destinatari.

  • Il messaggio di saluto sul messaggio stesso non ti indirizza personalmente. A parte i messaggi che si indirizzano erroneamente a una persona diversa, i saluti che usano impropriamente il tuo nome o estraggono il tuo nome direttamente dal tuo indirizzo di posta elettronica tendono ad essere dannosi.

  • Il sito Web sembra familiare, ma ci sono incoerenze o cose che non sono del tutto giuste. I segni di avviso includono logo obsoleti, errori di digitazione o chiedere agli utenti di fornire informazioni aggiuntive non richieste dai siti Web di accesso legittimi.

  • La pagina che si apre non è una pagina live, ma piuttosto un'immagine progettata per assomigliare al sito con cui si ha familiarità. Potrebbe essere visualizzato un popup che richiede le credenziali.

In caso di dubbi, contattare l'azienda tramite canali noti per verificare se i messaggi di posta elettronica sospetti sono effettivamente legittimi.

Soluzioni software per le organizzazioni

  • Microsoft Edge e Windows Defender Application Guard offrono protezione dalla crescente minaccia di attacchi mirati usando la tecnologia di virtualizzazione Hyper-V leader del settore di Microsoft. Se un sito Web visualizzato viene considerato non attendibile, il contenitore Hyper-V isola il dispositivo dal resto della rete, impedendo l'accesso ai dati aziendali.

  • Microsoft Exchange Online Protection (EOP) offre affidabilità e protezione di livello aziendale da posta indesiderata e malware, mantenendo l'accesso alla posta elettronica durante e dopo le emergenze. Usando vari livelli di filtro, EOP può fornire controlli diversi per il filtro della posta indesiderata, ad esempio controlli di posta in blocco e posta indesiderata internazionale, che migliora la protezione.

  • Usare Microsoft Defender per Office 365 per proteggere la posta elettronica, i file e l'archiviazione online da malware. Offre protezione olistica in Microsoft Teams, Word, Excel, PowerPoint, Visio, SharePoint Online e OneDrive for Business. Proteggendosi da allegati non sicuri e espandendo la protezione da collegamenti dannosi, integra le funzionalità di sicurezza di Exchange Online Protection per offrire una migliore protezione zero-day.

Cosa fare se sei stato vittima di una truffa di phishing

Se si ritiene di essere stato vittima di un attacco di phishing:

  1. Contattare l'amministratore IT se si è in un computer aziendale
  2. Modificare immediatamente tutte le password associate agli account
  3. Segnalare eventuali attività fraudolente alla banca e alla società con carta di credito

Segnalazione della posta indesiderata

  • Outlook.com: se si riceve un messaggio di posta elettronica sospetto che richiede informazioni personali, selezionare la casella di controllo accanto al messaggio nella posta in arrivo di Outlook. Selezionare la freccia accanto a Posta indesiderata e quindi selezionare Phishing.

  • Microsoft Office Outlook: nel messaggio sospetto selezionare Segnala messaggio dalla barra multifunzione e quindi selezionare Phishing.

  • Microsoft 365: usare il portale di invio in Microsoft 365 Defender per inviare l'esempio di posta indesiderata o phishing a Microsoft per l'analisi. Per altre informazioni, vedere Ricerca per categorie segnalare un messaggio di posta elettronica o un file sospetto a Microsoft?.

  • Gruppo di lavoro anti-phishing: phishing-report@us-cert.gov. Il gruppo utilizza i report generati da messaggi di posta elettronica inviati per combattere truffe di phishing e hacker. Sono coinvolti ISP, fornitori di sicurezza, istituzioni finanziarie e forze dell'ordine.

Se si è in un sito Web sospetto

  • Microsoft Edge: mentre si è in un sito sospetto, selezionare l'icona> Altro (...)Guida e feedback>Segnala sito non sicuro. Seguire le istruzioni nella pagina Web visualizzata per segnalare il sito Web.

  • Internet Explorer: mentre si è in un sito sospetto, selezionare l'icona a ingranaggio, scegliere Sicurezza e quindi selezionare Segnala sito Web non sicuro. Seguire le istruzioni nella pagina Web visualizzata per segnalare il sito Web.

Altre informazioni sugli attacchi di phishing