{"id":31559,"date":"2019-04-15T12:10:44","date_gmt":"2019-04-15T10:10:44","guid":{"rendered":"http:\/\/www.messinaoggi.it\/website\/?p=31559"},"modified":"2019-04-15T12:10:44","modified_gmt":"2019-04-15T10:10:44","slug":"la-truffa-telematica-obiettivo-rubare-le-nostre-informazioni","status":"publish","type":"post","link":"https:\/\/www.messinaoggi.it\/website\/2019\/04\/15\/la-truffa-telematica-obiettivo-rubare-le-nostre-informazioni\/","title":{"rendered":"La truffa telematica: obiettivo rubare le nostre informazioni"},"content":{"rendered":"<p>Considerata una delle minacce pi\u00f9 gettonate per chi naviga e gestisce il proprio mondo on-line, il Phishing \u00e8 una delle tecniche pi\u00f9 quotate per carpire dati e informazioni sensibili agli internauti. L\u2019adescamento in rete avviene mediante false mail, costruite ad HOC per far capire a chi sta dietro al desk, per esempio, che sia proprio la sua banca, dove possiede il conto corrente a scrivergli, comunicando che per qualche errore i suoi dati sono andati persi e che dovrebbe reinserirli nell\u2019apposita mail per riattivare nuovamente il servizio. Cos\u00ec si riesce a ricevere tutti i dati possibili del mal capitato che cascando in trappola, si ritrova il conto corrente vuoto o con acquisti mai fatti da lui.<br \/>\nMa questo non avviene solo con false richieste di istituti di credito. Ultimamente sta andando di \u201cmoda\u201d anche l\u2019adescamento di credenziali delle pagine social. Stesso metodo, stessa richiesta.<br \/>\nSecondo un\u2019indagine del 2017 condotta dal gigante di sicurezza informatica Kaspersky, Facebook \u00e8 stato uno dei primi tre obiettivi per il phishing (piazzandosi, circa, all\u20198%), seguito da Microsoft Corporation (al 6%) e da PayPal (al 5%). Pi\u00f9 nel dettaglio, nel primo trimestre del 2018, la rete sociale di Mark Zuckerberg ha guidato la classifica del phishing connesso ai social network, seguito da VK \u2013 l\u2019equivalente russo \u2013 e da LinkedIn.<br \/>\nLa Principale difesa, per non farsi trovare impreparati difronte a questi attacchi, \u00e8 cominciare a creare i propri dati con massima cura e gestirli segretamente cercando di diffonderli il meno possibile. Solitamente le mail di phishing hanno un tono allarmistico come: \u201cSe non rispondi, il tuo account verr\u00e0 chiuso in 48 ore\u201d. Nel caso delle mail solitamente essendo mandate in blocco, non vengono visualizzati i destinatari.<br \/>\n<strong>Consigli utili per proteggerci da tali attacchi:\u00a0<\/strong><br \/>\n\u2013 Controllare sempre il link e il mittente della mail prima di cliccare qualunque indirizzo, ancora meglio non cliccare sul link, ma copiarlo invece nella barra dove si inserisce l\u2019indirizzo del browser;<br \/>\n\u2013 Prima di cliccare su un qualunque link, bisogna verificare che l\u2019indirizzo mostrato \u00e8 davvero lo stesso indirizzo Internet al quale il link condurr\u00e0. Un controllo che pu\u00f2 essere effettuato in modo semplice, passando il mouse sopra il link stesso;<br \/>\n\u2013 Usare solo connessioni sicure, in particolar modo quando si accede a siti sensibili. Come precauzione minima, si consiglia di non sfruttare connessioni sconosciute n\u00e9 tantomeno i wi-fi pubblici, senza una password di protezione.<br \/>\n\u2013 Controllare che la connessione sia HTTPS e verificare il nome del dominio all\u2019apertura di una pagina.<br \/>\n\u2013 Non condividere mai i propri dati sensibili con una terza parte. Le compagnie ufficiali non chiedono mai informazioni del genere via email.<br \/>\n\u2013 Denunciare il fatto immediatamente alla Polizia postale.<div id=\"div-gpt-ad-Messinaoggi.it-DSK-300x250-corpoart\" style=\"text-align:center;margin:0 auto;\"><\/div><\/p>\n<p style=\"text-align: right;\"><strong>Francesco Lombardo <\/strong><div id=\"videoincontent\" style=\"clear:both\";><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Considerata una delle minacce pi\u00f9 gettonate per chi naviga e gestisce il proprio mondo on-line, il Phishing \u00e8 una delle tecniche pi\u00f9 quotate per carpire dati e informazioni sensibili agli internauti. L\u2019adescamento in rete avviene mediante false mail, costruite ad HOC per far capire a chi sta dietro al desk, per esempio, che sia proprio [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":31564,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ub_ctt_via":"","_mi_skip_tracking":false},"categories":[5],"tags":[],"featured_image_src":"https:\/\/www.messinaoggi.it\/website\/wp-content\/uploads\/2019\/04\/172117103-33826e8b-c8e0-49d0-b5ed-d6335f97bfd0.jpg","author_info":{"display_name":"Redazione","author_link":"https:\/\/www.messinaoggi.it\/website\/author\/redazione\/"},"digistream_id":0,"digistream":false,"_links":{"self":[{"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/posts\/31559"}],"collection":[{"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/comments?post=31559"}],"version-history":[{"count":0,"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/posts\/31559\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/media\/31564"}],"wp:attachment":[{"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/media?parent=31559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/categories?post=31559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.messinaoggi.it\/website\/wp-json\/wp\/v2\/tags?post=31559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}