Link di phishing – cosa sono e come riconoscerli

Link di phishing – cosa sono e come riconoscerli
Link di phishing – cosa sono e come riconoscerli

I link di phishing sono condizioni sfruttate da utenti malintenzionati di internet per ingannare e manipolare. Con l’aiuto di tali link, possono estrarre informazioni personali dagli individui e utilizzarle per i propri scopi. Per una persona comune, un link del genere appare spesso legittimo, soprattutto perché è progettato appositamente per sembrare tale. L’utente crede di essere entrato in un sito conosciuto e quindi inserisce i suoi dati riservati in sicurezza. Tuttavia, alla fine, cade preda dei truffatori.

Ulteriori informazioni sui link di phishing

I link di phishing sono uno dei tipi di frode che si verificano su internet. Gli utenti vengono ingannati, creando un’impressione di affidabilità e privacy. Di conseguenza, i truffatori possono ottenere il numero di carta di una persona e il codice PIN, oltre a password e accessi per entrare nei conti personali e altre informazioni riservate.

Perché un tale metodo si chiama phishing? Perché “fishing” in inglese significa “pescare”, e le vittime vengono paragonate a pesci presi all’amo. Le proposte che gli utenti inesperti ricevono sono davvero allettanti. Solitamente, viene loro offerto di partecipare a un giveaway, vincere premi, o sono informati che sono fortunati, poiché c’è un’offerta unica per loro.

Il phishing non è un termine nuovo. Ha avuto origine nel 1996, quando le truffe su internet hanno iniziato la loro evoluzione. Le persone ricevevano messaggi tramite posta elettronica che contenevano link. Per accedervi, dovevano fornire le loro informazioni personali.

Nel 2019, si è verificata una situazione simile quando è apparsa online l’informazione che la compagnia Adidas stava distribuendo scarpe da ginnastica gratuite. Alla fine, è apparso chiaro che tutto ciò era un trucco dei truffatori. Puntavano a ottenere dai vari utenti i loro numeri di telefono, liste di contatti e informazioni personali sotto il pretesto di fornire le desiderate sneakers, dove l’utente doveva condividere il messaggio promozionale con diversi conoscenti e inserire anche il numero di carta nel form.

Tipi di link di phishing

I link di phishing più comunemente utilizzati sono di tre tipi:

  • Via email. Le email provengono da aziende rinomate (principalmente finanziarie). Il dominio tende a essere semplice; da qui, è facile per la persona non prestare attenzione al nome e al cognome. L’email contiene un link tramite il quale l’utente deve inserire i suoi dati.
  • Su Instagram. Gli hacker spesso si presentano come pubblicitari, dopo di che inviano un messaggio a un noto blogger su Instagram, chiedendo di visitare la loro pagina. Seguendo il link, l’utente vede la pagina iniziale dello stesso social network, dove ovviamente, viene richiesto di inserire i propri dati affinché il proprio account possa essere riaperto. Se il blogger non sospetta nulla e inserisce login e password, il truffatore li ottiene immediatamente.
  • Su VKontakte. Per organizzare un simile affare, gli hacker creano una copia precisa del social network e poi la ospitano su un hosting. Successivamente, inviano un link al neo-creato social network ad utenti selezionati, consigliando loro di leggere un post, mettere mi piace, partecipare a un sondaggio o a una votazione. Una persona inserisce login e password cadendo immediatamente nelle mani del truffatore. Dopodiché, lo inviano a tutte le persone nella lista amici dell’utente, chiedendo loro di ricaricare il proprio conto mobile in cambio del premio in denaro.

Il phishing può anche manifestarsi in altri modi:

  • Sotto forma di farming. In questo caso, vengono utilizzati programmi speciali installati sul computer sotto forma di virus. Con il loro aiuto, il sito originale si trasforma in un sito di phishing.
  • Utilizzando messaggi SMS e chiamate. Durante la conversazione, i truffatori cercano di ottenere il numero di carta di una persona e il codice PIN.
  • Sotto forma di distribuzione. I truffatori si presentano come specialisti del cloud, chiedendo di fornire informazioni personali per sbloccare i dati sul proprio disco.
  • Con l’uso di informazioni dai social network. Una persona riceve un’email in stile business che indica il suo nome completo e la posizione. In questo modo, i truffatori possono appropriarsi di qualsiasi dato sul lavoro dell’impresa.

Come i link di phishing si travestono da legittimi

Per garantire che l’utente non abbia dubbi nel visitare un sito conosciuto, i link di phishing fanno il massimo per apparire come link appartenenti a organizzazioni autorizzate. Tuttavia, ci sono dettagli che possono distinguere un link di phishing da uno legittimo:

  • L’indirizzo del risorsa web sarà diverso – non quello che il sito legittimo porta.
  • Si potrebbe notare che anziché http, esso utilizza https.
  • L’indirizzo, presentato oltre al link, non porta a quello legittimo.

Trappole dei truffatori

Per estrarre dati riservati da una persona, i truffatori impiegano vari metodi:

  • Offrono di ricevere alcuni oggetti gratuitamente o di vincere soldi in una lotteria casuale.
  • Minacciano di bloccare una carta o un numero di telefono di una persona. In tali situazioni, di solito si riferiscono a rappresentanti di operatori mobili o dipendenti di banche.
  • Promettono di ottenere dati necessari per una persona o accesso a qualcosa. Ad esempio, fornendo dati riguardanti il passaporto o il numero di cellulare si potrebbe ottenere l’accesso per guardare un film o scaricare un libro.
  • Divulgano su siti dati non sicuri grazie ai quali possono ottenere informazioni personali sulle persone.

È possibile distinguere un sito di phishing da uno legittimo?

I browser moderni, così come le applicazioni che combattono contro virus e programmi piratati, sono solitamente equipaggiati con protezioni, permettendo agli utenti di evitare truffe. Quando una persona tenta di navigare su un link sospetto, viene immediatamente notificata. Ad esempio, utilizzando il programma “Anti-phishing” nel 2018, sono stati prevenuti circa 90 milioni di transiti verso risorse web di phishing.

Raccomandiamo un algoritmo che ti permetterà di controllare se un sito è fraudolento:

  1. Prima di cliccare su un link sconosciuto, verifica qual è l’indirizzo legittimo effettivo. Per farlo, è necessario cliccare sul link con il tasto destro del mouse e selezionare l’opzione “Visualizza codice”. Potresti sospettare qualcosa se l’URL è molto lungo, contenente simboli e parole strane. Un indirizzo legittimo dovrebbe essere di dimensioni standard, con un nome corto della risorsa web e pagina.
  2. Se hai già visitato un sito sospetto, esamina attentamente l’indirizzo, poiché i truffatori spesso reindirizzano anche verso altri siti. Allo stesso modo, i sospetti dovrebbero sorgere da errori di testo, da un sito distorto o da contenuti non familiari a se stessi. Le aziende più grandi, soprattutto le più conosciute, non permettono tali cose. .
  3. Se stai tentando di effettuare qualsiasi pagamento, presta attenzione al protocollo – il protocollo considerato sicuro è https. Se vedi che il sito utilizza il protocollo http e richiede anche un numero di carta, un sito del genere deve essere immediatamente abbandonato.
  4. Nei siti ufficiali, inserendo dati riservati, le cifre sono solitamente nascoste dietro simboli diversi (asterischi).
  5. La maggior parte delle risorse create dai truffatori contiene virus. Nel passare a un tale link, i virus potrebbero attaccare il tuo gadget o computer. Evita questo evento pericoloso e presta attenzione alla sicurezza dei programmi antivirus speciali; quindi, non dimenticarti di loro.

Come calcolare un sito di phishing con l’aiuto di programmi?

Se hai utilizzato i metodi sopra menzionati ma hai ancora domande, puoi applicare servizi specializzati che permettono di rilevare siti di phishing. Ecco una selezione di tali servizi:

  • Navigazione sicura di Google. Sulla pagina principale c’è una linea dove inserire l’indirizzo sospetto e attendere i risultati.
  • Unmask Parasites. Questo servizio funziona esattamente come il precedente.
  • Unshorten.It! Gli utenti ricevono tipicamente link brevi, quindi prima di un controllo sul servizio specificato, devono essere espansi. È necessario inserire il link nella linea, dopo di che vedrai uno screenshot della risorsa controllata e informazioni su di essa.

Come sbarazzarsi di un link di phishing?

Se è capitato che tu abbia cliccato su un link di phishing e il tuo computer sia ora infettato da virus, puoi applicare programmi antivirus. Inoltre, per rintracciare i truffatori, contatta il sito web il cui indirizzo è stato sfruttato in attività fraudolente.

In Google, puoi anche inviare informazioni sul sito sospetto. Per questo, devi inserire l’URL nella linea speciale, confermare che non lavori con esso e inviarlo. Se hai qualcosa da aggiungere, puoi scrivere un commento.

Una funzione simile è disponibile anche su Yandex. L’algoritmo è lo stesso – inserisci l’URL nella linea, carica uno screenshot del sito sospetto, scrivi un feedback e invialo.

Conclusione

Dall’articolo sopra, riassumiamo i risultati:

  • I link di phishing possono essere incontrati in luoghi diversi – via email, sui social network, nei messaggi, nei siti web e negli SMS.
  • Con i link di phishing, i truffatori si presentano come rappresentanti di aziende autorizzate. Per attirare l’attenzione degli utenti, applicano diversi metodi – offerte allettanti o minacce riguardo a problemi bancari. In entrambi i casi, i truffatori mirano a ottenere dati riservati da una persona – il loro numero di telefono, PIN della carta bancaria, password dell’account del social network e qualsiasi informazione che possa essere utilizzata per i loro scopi.
  • Per evitare di diventare vittime di truffatori, non cliccare su link sconosciuti e sospetti. Se hai già avuto accesso a un sito del genere, controlla attentamente il suo indirizzo, protocollo, aspetto e contenuto del sito. In caso di dubbi sulla sicurezza della risorsa, utilizza servizi specializzati, accessibili a chiunque online. Stai attento nell’usare le nuove versioni dei browser, installa programmi antivirus e altre applicazioni che proteggono gli utenti dalle frodi.

E infine, se incontri un link di phishing, segnalalo al sistema di ricerca e all’organizzazione il cui nome è stato sfruttato dai truffatori. In questo modo, potresti aiutare a prevenire ulteriori attività fraudolente e proteggere un gran numero di utenti.

lascia un commento

Articoli correlati

Like
Conquistare la fiducia agli occhi di Google: il ruolo della notorietà e della trasparenza
Conquistare la fiducia agli occhi di Google: il ruolo della notorietà e della trasparenza

Conquistare la fiducia agli occhi di Google: il ruolo della notorietà e della trasparenza

Oltre al concetto di E-E-A-T (esperienza, expertise, autorevolezza, fiducia), fortemente promosso da Google, vi sono due ulteriori fattori che costruiscono fiducia nel marchio o nella persona su internet – la notorietà e la trasparenza. Questi elementi critici sono spesso trascurati ma rappresentano la chiave per dimostrare affidabilità agli algoritmi dei motori di ricerca. La reputazione […]

Like
Google Analytics 4 elimina le discrepanze pluriennali nei report con Google Ads
Google Analytics 4 elimina le discrepanze pluriennali nei report con Google Ads

Google Analytics 4 elimina le discrepanze pluriennali nei report con Google Ads

Per garantire completa coerenza delle metriche chiave tra i prodotti all’interno del suo ecosistema pubblicitario, Google sta introducendo un approccio fondamentalmente nuovo al monitoraggio e alla classificazione delle azioni degli utenti in Google Analytics 4. Il precedente concetto di “conversione” viene abbandonato e sostituito con l’analisi dell’attività degli utenti attraverso “eventi chiave”. Questa unificazione della […]

Like
Integrazione dell’Intelligenza Artificiale in Google Maps
Integrazione dell’Intelligenza Artificiale in Google Maps

Integrazione dell’Intelligenza Artificiale in Google Maps

Tecnologie Moderne per la Convenienza Con il passare dei giorni, l’importanza dei dati accurati e operativi riguardanti le località, le aziende e i servizi continua a crescere. Questo è particolarmente evidente nelle grandi città e per i viaggiatori. Google, un leader nel campo dei servizi di mappatura, sta compiendo un nuovo passo nello sviluppo del […]

Like
Tipi di Query di Ricerca: La Chiave per una Strategia SEO Efficace
Tipi di Query di Ricerca: La Chiave per una Strategia SEO Efficace

Tipi di Query di Ricerca: La Chiave per una Strategia SEO Efficace

Come specialista nel campo della SEO, sai che un elemento chiave di una strategia di ottimizzazione per i motori di ricerca di successo è comprendere i vari tipi di query di ricerca che gli utenti usano per cercare informazioni su internet. Approfondire queste query è essenziale per lavorare efficacemente sul contenuto e sulla struttura del […]