Come proteggersi dal phishing tramite posta elettronica?

Il phishing tramite e-mail esiste da quasi due decenni, ma molte persone ne sono ancora vittime. Non c'è da ridere in quanto grandi aziende, giganti della tecnologia e persino società di sicurezza digitale hanno subito violazioni dei dati a causa di questa truffa.

Quindi, come puoi proteggerti dagli schemi di phishing e-mail? In questo articolo, forniremo una discussione completa su come funziona questa truffa in modo da poter capire come evitare gli attacchi di phishing. Forniremo anche suggerimenti per la sicurezza dell'email che ti aiuteranno a proteggere le tue attività online.

Come funziona il phishing tramite posta elettronica

Il phishing tramite posta elettronica diventa un successo quando divulghiamo informazioni che potrebbero aiutare i criminali a installare malware sul tuo computer e / o rubarti denaro. La maggior parte delle tecniche di phishing tramite posta elettronica sono ovviamente dannose. Ad esempio, potresti ricevere un'e-mail da una persona che afferma di averti affidato un'enorme somma di denaro e che devi inviare loro le tue informazioni personali.

D'altra parte, ci sono truffatori più intriganti che potrebbero impersonare materiali di comunicazione delle aziende di cui ti fidi, come social network, banche, rivenditori online, enti governativi o società di pagamento online come PayPal.

Potresti ricevere inaspettatamente un'e-mail che sembra essere stata inviata da una società di servizi finanziari o da una banca. Riceverai le istruzioni per inviare i dettagli del tuo account o il PIN tramite un'email di ritorno o direttamente tramite un sito Web fraudolento. Un duplicato del sito effettivo di un'istituzione o dell'azienda di cui ti fidi, il sito sembra spesso convincente.

In alcuni casi, l'email contiene messaggi allarmanti, inclusi i seguenti:

  • La tua carta di credito è stata annullata
  • Il tuo conto bancario è stato bloccato
  • Il tuo software deve essere aggiornato, conferma i tuoi dati

I suddetti sono solo alcuni degli stratagemmi creativi che i "phisher" utilizzano per sottrarre informazioni personali alle loro vittime. Le persone ignare forniscono consapevolmente o inconsapevolmente i propri dati sensibili. I criminali hanno l'opportunità di compiere furti di identità e altre attività fraudolente, come l'utilizzo della carta di credito della vittima o il ritiro del denaro.

Altri "phisher di posta elettronica" fanno di tutto

Microsoft Exchange Online Protection (EOP) di Office 365 e Outlook.com dispongono di filtri antispam che bloccano i messaggi di posta elettronica con caratteristiche di phishing dannoso. Queste e-mail di spam utilizzano tecniche di phishing comuni che possono indurre i destinatari a fare clic su collegamenti sospetti.

D'altra parte, non tutti i collegamenti dannosi portano a siti fraudolenti creati per rubare credenziali e altre informazioni sensibili. Ci sono state segnalazioni di alcune "truffe di supporto tecnico" che hanno indotto gli utenti a dare i loro soldi in cambio di un aggiornamento software o servizio "necessario".

Gli utenti ricevono un'e-mail con collegamenti che li conducono a un sito Web di truffa del supporto tecnico. Vengono impiegate varie tattiche intimidatorie per indurre queste persone ignare a chiamare false hotline che richiederebbero loro di pagare "servizi di supporto tecnico", risolvendo presumibilmente problemi di software, dispositivi o piattaforme inesistenti.

Ogni mese, circa tre milioni di utenti di vari software e piattaforme sono esposti a truffe del supporto tecnico. Alcuni di loro incontrano queste truffe tramite e-mail. D'altra parte, la maggior parte di loro non assomiglia alle tipiche minacce di posta elettronica:

  • La maggior parte di queste truffe del supporto tecnico parte da annunci dannosi di siti Web che offrono download gratuito di supporti piratati o programmi di installazione falsi. Gli utenti vengono reindirizzati automaticamente a siti in cui vengono indotti a chiamare false hotline.
  • I criminali eseguono alcune di queste truffe del supporto tecnico utilizzando malware. Alcune delle entità malware che utilizzano includono Monitnev, che segue i registri degli eventi e visualizza falsi messaggi di errore ogni volta che un'applicazione si arresta in modo anomalo. L'altro malware che usano tipicamente è Hicurdismos, che mostra uno schermo BSOD falso.
  • Altri truffatori utilizzano chiamate a freddo e fingono di essere un rappresentante di una società di software. Agli utenti verrà chiesto di installare applicazioni che consentono ai truffatori di accedere in remoto ai propri dispositivi. Accedendo in remoto al dispositivo dell'utente, possono travisare gli output del sistema come segnali di problemi. Il venditore della truffa chiederebbe quindi il pagamento in cambio di una soluzione falsa.

Suggerimenti su come evitare gli attacchi di phishing

Nell'era delle truffe e dei virus, vale la pena essere vigili e attenti a ciò che facciamo online. Ecco alcuni suggerimenti per la sicurezza tramite e-mail che puoi seguire per proteggerti dagli attacchi di phishing.

1) Sii molto cauto con le email che:

  • Non sono personalizzati
  • Inviato da individui o organizzazioni non riconosciuti
  • Avere richieste urgenti di informazioni finanziarie o personali
  • Invia informazioni allarmanti che ti inducono a intraprendere azioni avventate

Ricorda che la tua banca e gli altri servizi online a cui sei abbonato conoscono il tuo nome. Al contrario, le aziende legittime in genere si rivolgono ai destinatari dell'email per nome. I phisher di posta elettronica in genere inviano e-mail di massa, quindi aprirebbero i loro messaggi con un'introduzione impersonale.

2) Invia informazioni personali solo tramite siti Web protetti

  • Potresti ricevere un'e-mail dalla tua banca, che ti chiede di fare clic su un collegamento e aggiornare le tue credenziali di accesso. Invece di fare clic sul collegamento, sarebbe meglio per te andare direttamente al sito web della tua banca e inviare i dettagli lì.
  • Assicurati di eseguire solo transazioni online su siti protetti. Cerca indicazioni che ti diano che il sito è sicuro, come l'icona di un lucchetto sulla barra di stato del browser. Un altro esempio potrebbe essere un URL che inizia con "https:", segno che il sito è protetto da un certificato di sicurezza.
  • Come accennato, gli schemi di phishing possono verificarsi anche per telefono. Quindi, se non sei stato tu a iniziare la chiamata, non divulgare alcuna informazione personale. Inoltre, evita le e-mail che dicono di chiamare una determinata hotline per aggiornare le tue informazioni personali.

3) Evita di aprire allegati, scaricare file o fare clic su collegamenti nelle e-mail da mittenti non riconosciuti.

Anche se conosci il mittente, dovresti aprire gli allegati solo quando li aspetti e conosci il loro contenuto.

4) Non inviare mai a qualcuno le tue informazioni finanziarie o personali, anche se il destinatario è qualcuno vicino a te.

Nel caso in cui un hacker ottenga l'accesso al tuo account di posta elettronica o all'account del destinatario, non sarebbe in grado di prendere i tuoi dati sensibili.

5) Proteggi il tuo computer attivando filtri antispam, un firewall, un software antivirus e antimalware.

Assicurati di avere un software di alta qualità come Auslogics Anti-Malware. Ricordati di aggiornare regolarmente la tua protezione per assicurarti di bloccare attivamente nuovi spyware e virus.

Tieni a bada spyware e virus, utilizzando uno strumento anti-malware.

Mentre alcuni segnalati attacchi di phishing sono stati effettuati tramite e-mail di spam, altri provenivano da altri canali, inclusi siti Web fraudolenti e software di messaggistica istantanea. Inutile dire che è essenziale disporre di un software che offra una protezione completa contro il furto di identità e gli attacchi di phishing.

È ideale disporre di uno scanner di posta elettronica e di messaggistica istantanea che ti proteggerà dagli schemi di phishing più recenti. Auslogics Anti-Malware è un esempio ideale di software che offre funzionalità di sicurezza di base insieme a controllo dell'identità e della privacy, anti-phishing e protezione IM.

Questi sono solo alcuni dei modi in cui puoi proteggerti dagli schemi di phishing.

Se hai altri suggerimenti, faccelo sapere nei commenti qui sotto!

Attendiamo le vostre idee!