No alla Violenza

DEDALOMULTIMEDIA

Mercoledì, 29 Novembre 2023

 1000X200px RIBASSATI E BLOCCATI


 69d0595d 0b83 4f79 8c9a db72ba7f7788

Altri tipi di comportamenti fraudolenti riconducibili al phishing, altrettanto pericolosi e sempre più messi in atto, sono:paul hanaoka HbyYFFokvm0 unsplash

- il vishing, ossia una sorta di phishing vocale consistente nell’eseguire una telefonata progettata per ottenere informazioni sensibili e/o far eseguire operazioni che, generalmente, sono di tipo finanziario. Questa pratica è agevolata, di solito, attraverso l’uso di un sintetizzatore che imita perfettamente la voce di una persona conosciuta dalla vittima, di cui si sono avute tutte le informazioni e da cui si è ottenuta fiducia precedentemente;

- lo smishing, ossia l’invio di un messaggio (SMS) da parte di un mittente ritenuto attendibile, il quale chiede alla vittima di collegarsi ad un sito, generalmente fraudolento, o di chiamare un numero di telefono per verificare, aggiornare o riattivare un account. Trattasi di una tecnica alternativa al phishing che si concretizza via email, in quanto la maggior parte delle persone, pur essendo sospettose nel ricevere comunicazioni attraverso la posta elettronica, non lo sono altrettanto con sms potenzialmente fraudolenti;

- il sim swapping o scambi di sim, si realizza quando un truffatore attraverso le tecniche di ingegneria sociale acquisisce il controllo sulla scheda sim del cellulare della vittima utilizzando i dati personali fraudolentemente acquisiti, in modo da associare il numero di cellulare ad una nuova sim, al fine di ottenere un clone che gli consente di ricevere chiamate e messaggi, compresi tutti i dati e le password;

- lo spear phishing, ossia una versione più sofisticata ed elaborata del phishing, in quanto l’e-mail che viene ricevuta proviene da soggetti privati e non da marchi. Con tale tecnica viene presa di mira una singola persona a cui si chiede di esaudire una richiesta. Anche in tale circostanza il successo di questo attacco dipende dalla capacità di ingannare o meno la vittima prescelta.

Va, tuttavia, chiarito che per affrontare tutte queste minacce digitali esistono delle misure tecniche che possono distinguersi in politiche di sicurezza e difese relative al software.

Le prime identificano le regole e le procedure che governano il modo in cui il personale di un ente può utilizzare ed accedere alle risorse, mentre le seconde prevedono la realizzazione di programmi di sicurezza avanzati volti a proteggere la vittima ed i suoi dispositivi.

 

Carmela Mazza

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Commenti offerti da CComment