Per lavoro o per motivi privati, la mail fa parte della nostra quotidianità. Nel momento in cui la apriamo, dobbiamo essere consapevoli della necessità di proteggerci da attacchi ai nostri dati e alle nostre sostanze economiche. Uno dei più frequenti è il phishing. Di cosa si tratta? Come si si protegge? Nelle prossime righe di questo articolo, abbiamo raccolto, prendendo come fonte uno degli articoli del blog ufficiale di Privacylab, la risposta a questa domanda.
Phishing: di cosa si tratta e tipologie
Quando si parla di phishing, si inquadra una tecnica di raggiro in cui dei cybercriminali si muovono con l’obiettivo di indurre le persone che ricevono i messaggi a compiere determinate azioni, come per esempio l’inserimento delle credenziali del conto bancario o altri dati sensibili.
Per essere precisi, è necessario ricordare che esistono diverse tipologie di phishing. Ecco quali:
- Phishing: nel caso del phishing vero e proprio, i criminali inviano un’ingente quantità di mail a indirizzi indefiniti. L’obiettivo generale è quello di reperire credenziali sensibili ingannando l’utente attraverso l’imitazione dei contenuti e dei layout grafici di grandi aziende e istituzioni pubbliche. Si lavora sui grandi numeri, senza la volontà di intercettare una tipologia di utenza specifica.
- Spear phishing: a differenza della situazione descritta nel punto precedente, quando si ha a che fare con questa tipologia di phishing si inquadra una situazione in cui i cybercriminali si muovono con un obiettivo più mirato. Innanzitutto, a differenza del phishing generale si tratta di una mail non scritta da un computer ma redatta da una persona. Proprio in virtù della volontà di intercettare un utente in maniera mirata, è contraddistinta dalla presenza di informazioni personali. Mediamente, i messaggi di spear phishing sono più efficaci. Il motivo principale riguarda il fatto che il messaggio arriva da una persona e non da un’azienda, il che, in generale, favorisce una maggior fiducia.
Soprattutto nel secondo dei due casi appena elencati, i cybercriminali si preparano prima di inviare la mail e vanno a controllare determinate informazioni. Cosa fanno di preciso? Innanzitutto cercano su Google il suo nome. In secondo luogo, vanno su LinkedIn. Questo social è una fonte di informazioni a dir poco preziosa. Da un lato, infatti, permette di farsi un’idea in merito alla posizione lavorativa della vittima (e alla sua collocazione nell’organigramma aziendale). Dall’altro, invece, consente di capire come si è evoluto il suo percorso lavorativo.
Da non dimenticare è anche il ruolo dei social non professionali, come per esempio Instagram e Facebook. In questo caso, è possibile gestire la situazione mettendo in primo piano il buonsenso. Se è utile mettere su LinkedIn i passi compiuti durante la propria carriera lavorativa, lo è meno postare ogni singolo momento della propria giornata su Facebook o su Instagram, soprattutto se si parla di contenuti che riguardano minori. Un consiglio molto importante da prendere in considerazione a prescindere dal social che si utilizza è l’attenzione alle password, che vanno cambiate periodicamente. Oltre a ciò, è consigliabile controllare che il dato in questione non sia stato rubato.
Come capirlo? Il principale punto di riferimento è la consultazione di siti come Haveibeenpwned. Il loro funzionamento è molto semplice: basta inserire l’indirizzo mail di proprio interesse e attendere che il sistema restituisca l’output. In pochi secondi, è possibile sapere se la propria mail è tra quelle violate, con dati venduti sul dark web. Un doveroso cenno deve essere dedicato al phishing tramite messaggistica istantanea. Come proteggersi? Evitando di cliccare su qualsiasi link, anche se arriva da un contatto fidato. Anzi, in questi casi è consigliabile avvisarlo, perché se dal suo numero arriva un messaggio con un link sospetto vuol dire che, molto probabilmente, la SIM è stata clonata.