Che cos’è il phishing
Il phishing è una tecnica di ingegneria sociale utilizzata per ingannare l’utente e ottenere informazioni riservate come password, dati bancari o credenziali di accesso. L’attacco avviene solitamente tramite email, SMS o siti web contraffatti che imitano servizi legittimi. L’utente, convinto della veridicità del messaggio, compie un’azione (clic, download, inserimento dati) che compromette la sicurezza del sistema.
Come funziona un attacco phishing
Un attacco phishing si basa su tre elementi chiave:
- Un messaggio che simula una comunicazione ufficiale (banca, azienda, servizio online).
- Un invito all’azione urgente o emotivamente coinvolgente.
- Un link o allegato che porta a una pagina falsa o installa malware.
Una volta che l’utente inserisce le proprie credenziali o scarica il file, l’attaccante ottiene accesso ai dati o al sistema.
Tipologie di phishing
Esistono diverse varianti di phishing, ognuna con caratteristiche specifiche:
- Spear phishing: attacco mirato a una persona o azienda, con contenuti personalizzati.
- Smishing: phishing via SMS, spesso con link a siti fraudolenti.
- Vishing: phishing telefonico, dove l’attaccante si finge operatore o tecnico.
- Clone phishing: replica di una comunicazione legittima già ricevuta, modificata con link malevoli.
- QR phishing: utilizzo di codici QR contraffatti per indirizzare a siti dannosi.
Perché è pericoloso
Il phishing è efficace perché sfrutta la psicologia umana: urgenza, paura, fiducia. Non richiede competenze tecniche da parte dell’attaccante e può colpire chiunque, talvolta anche utenti esperti. In ambito aziendale, può compromettere interi sistemi, causare perdite economiche e danni reputazionali.
Come riconoscerlo
Segnali comuni di phishing sono:
- Errori grammaticali o sintattici nel messaggio.
- Indirizzi email sospetti o leggermente alterati.
- Link che non corrispondono al dominio ufficiale.
- Richieste di dati personali o credenziali.
- Allegati non attesi o eseguibili.
Come difendersi dal phishing
La prevenzione è la miglior difesa:
- Formazione continua del personale.
- Utilizzo di autenticazione a più fattori (MFA).
- Filtri antispam e antivirus aggiornati.
- Verifica manuale dei link prima di cliccare.
- Simulazioni periodiche di phishing per testare la reattività.
Il phishing non è solo una minaccia tecnica, ma culturale. Combatterlo significa educare, dubitare e proteggere ogni punto di accesso.
More from Glossario
Content Security Policy: come funziona e perché è fondamentale contro l’XSS
La Content Security Policy è uno strumento essenziale per mitigare gli attacchi XSS. Definendo le fonti consentite per script e …
Rootkit
Un rootkit è un insieme di strumenti malevoli che garantisce accesso nascosto e privilegiato a un sistema informatico. Agisce silenziosamente, …
Spyware
Gli spyware sono software "silenziosi" e pervasivi, rubano dati personali compromettendo la privacy. Imparare a riconoscerli e a difendersi è …
