Phishing: mettiamoci alla prova

  1. Alessio Arrigoni
  2. Blog
  3. Phishing: mettiamoci alla prova

Quando riceviamo una mail le azioni che compiamo di conseguenza le prendiamo basandoci sulla fiducia, in quanto è quasi scontata la legittimità del messaggio.

Ma è veramente così? Il mittente è una fonte attendibile che conosciamo? La mail contiene elementi che la fanno apparire legittima? Se la risposta a tutte queste domande è sì allora la consideriamo legittima e conseguentemente compiamo il fatidico click.

Purtroppo come si dice "non è tutto oro quel che luccica", perché il messaggio potrebbe essere fatto talmente bene da trarci in inganno. Infatti dietro a questo messaggio potrebbe celarsi un tentativo di phishing.

Hacker inviano messaggi apparentemente legittimi con l'intento di spingere gli utenti ad inserire i propri dati sensibili con la finalità di impadronirsene.

Molto spesso vengono utilizzati nomi di dominio simili a quelli veri, oppure loghi ben falsificati che ad un primo impatto possiamo non accorgerci.

Ma tu invece sai essere più bravo dell'hacker di turno? Saresti in grado di non cadere nel tranello? McAfee ti offre questa opportunità.

La nota casa produttrice di software destinati alla sicurezza ha sviluppato un test in cui vengono presentati dieci messaggi di posta elettronica. Per ciascuna mail, presentata esattamente come se la stessimo consultando con il nostro client di posta elettronica, ci viene chiesto di indicare se si tratta di un messaggio legittimo o di un tentativo di phishing.

Gran parte dei partecipanti fino ad ora è stato ingannato da almeno un messaggio. Tu pensi di essere più bravo? Scoprilo subito mettendoti alla prova.

Clicca qui per accedere al test.

Per come difendersi vi consiglio la lettura di un mio precedente articolo "Cos'è il phishing e come difendersi".

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

I fondamenti della sicurezza informatica

Leggi tutto...
Conoscere le basi della sicurezza informatica è fondamentale per capire come proteggere il nostro PC da virus ed anche per navigare su internet senza rischiare intrusioni o furti di dati. Q ...

Come monitorare le attività sul nostro per evitare intrusioni indesiderate

Leggi tutto...
Probabilmente molti di noi si saranno chiesti se esiste un metodo per scoprire se qualcuno spia il nostro computer. Purtroppo, anche usando programmi di sicurezza standard, è possibile per ch ...

Le peggiori password dell'anno appena passato

Leggi tutto...
Splashdata, sito specializzato in sicurezza informatica, ha recentemente pubblicato la classifica delle peggiori password del 2015. Purtroppo, l’aspetto password, viene visto dall’uten ...

La checklist della sicurezza informatica

Leggi tutto...
Preoccuparsi della sicurezza dei dati e della privacy nella navigazione internet, è anche avere piena consapevolezza di quanto sia importante proteggere il computer e tenerlo lontano da intru ...

Truffe telefoniche: i numeri a cui dobbiamo prestare attenzione

Leggi tutto...
Non ci si può distrarre un attimo che un’altra truffa è in agguato. Questa ricorda tanto i virus che parecchi anni fa rubavano traffico quando si doveva ancora comporre un numero ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...