🛡️ Vademecum Anti-Phishing: Riconoscere le Insidie
“La miglior difesa non è un firewall, ma uno spirito critico.”
::: info Il phishing è una tecnica di ingegneria sociale utilizzata per ingannare gli utenti e indurli a rivelare informazioni sensibili o a installare malware. Questa pagina riassume i 10 segnali nascosti per identificare email malevole anche quando appaiono autentiche. :::
🕵️ I 10 Indizi per Identificare il Phishing
1. Analisi del Mittente (Sender Spoofing)
Non fidarti del nome visualizzato. Controlla sempre l’indirizzo email reale tra le parentesi angolari < >.
- Segnale: Un’email da “Supporto Apple” inviata da
account-security@random-domain.co.
2. URL Incoerenti (Hyperlink Check)
Prima di cliccare, passa il mouse sopra il link (hover) per vedere la destinazione reale in basso a sinistra nel browser o nel client email.
- Segnale: Il testo dice
www.tuabanca.itma il link punta ahttp://bit.ly/123-hack.
3. Errori Grammaticali e Sintattici
Molte campagne sono generate tramite traduttori automatici o AI senza revisione.
- Segnale: Frasi slegate, punteggiatura errata o termini tecnici usati impropriamente.
4. Senso di Urgenza o Minaccia
Il phishing gioca sulle emozioni (paura, curiosità, urgenza) per impedirti di pensare razionalmente.
- Segnale: “Il tuo account verrà eliminato entro 2 ore se non confermi i dati.”
5. Saluti Generici
Le aziende con cui hai un rapporto reale solitamente ti chiamano per nome.
- Segnale: “Gentile cliente”, “Caro utente” o semplicemente l’indirizzo email come saluto.
6. Richiesta di Informazioni Sensibili
Nessuna banca o servizio serio chiederà mai password, numeri di carta di credito o codici OTP via email.
7. Allegati Sospetti
Fai attenzione alle estensioni. I file pericolosi non sono solo .exe.
- Warning:
.zip,.html,.iso,.svgo documenti Office con macro (.docm) sono vettori comuni per il malware.
8. Dominio di Secondo Livello Alterato
Gli attaccanti registrano domini simili a quelli originali (Typosquatting).
- Esempio:
micros0ft.cominvece dimicrosoft.comoposte-italiane.infoinvece diposte.it.
9. Branding e Formattazione Scadenti
Controlla loghi sgranati, font incoerenti o layout che non corrispondono alla solita comunicazione del brand.
10. Contesto Inaspettato
Ricevi una notifica di consegna per un pacco che non hai ordinato? O un rimborso fiscale non richiesto?
- Regola: Se sembra troppo bello (o brutto) per essere vero, probabilmente è falso.
🛠️ Protocollo di Difesa (Decision Loop)
💡 Best Practices di Protezione Attiva
- MFA (Multi-Factor Authentication): Abilitala ovunque. Anche se l’attaccante ottiene la password, non potrà accedere senza il secondo fattore.
- Verifica fuori banda: Se ricevi un’email sospetta da un fornitore o un collega, contattalo tramite un altro canale (telefono, chat interna) per confermare l’invio.
- Uso dei Password Manager: Ti avvisano se stai tentando di inserire la password in un sito che non corrisponde all’URL salvato.
- E-mail Header Analysis: Per i tecnici, analizzare i campi
SPF,DKIMeDMARCnegli header della mail per verificare l’autenticità del server mittente.
Tags: #CyberSecurity #Awareness #Phishing #Hardening #SecurityFirst*