// Beliven_SRL

HQ Udine | Via Del Ledra, 56
+39 0432 1698253

Branch Milano | Viale Cassala, 30 [presso C30]
+39 0432 1698253

Branch Pisa | Via XX Settembre, 28 Pontedera (PI)
+39 0432 1698253

[email protected]

Phishing email: come non abboccare all’amo della truffa via email

Il panorama della sicurezza informatica ha subito profondi cambiamenti negli ultimi anni. Con la crescente diffusione di Internet e degli smartphone, i criminali informatici hanno affinato le strategie per rubare l’identità degli utenti appropriandosi dei loro dati personali affiancando ai tradizionali virus, trojan e malware nuove tecniche di attacco.
Una tra le più diffuse e pericolose è quella della phishing email, una forma di attacco informatico che negli ultimi anni si è trasformato nel principale veicolo di truffe online e che si basa sulla manipolazione psicologica dell’utente e l’invio di email fraudolente pensate per indurre le persone a rivelare informazioni sensibili quali password e ID utente. Alcuni dati recenti confermano l’allarme: pare che circa il 50% degli italiani abbia subito almeno un attacco di phishing e il 10% ha ammesso di essere caduto in trappola con conseguenti danni di privacy ed economici (ricerca di NordVNP).
Ma cosa si nasconde esattamente dietro a una phishing email e come riconoscerla per evitare di diventare vittime della truffa?

Cos’è il phishing e come funzionano le phishing email

Prima di capire come funzionano le email di phishing è importante chiarire che cos’è il phishing.

Il phishing è una forma di crimine informatico volto al furto di dati sensibili, in cui i truffatori cercano di ingannare le vittime per ottenere informazioni riservate. Come vedremo tra poco, infatti, le email sono solo uno dei mezzi scelti dagli attaccanti per ingannare gli utenti.

Un’email di phishing si presenta come un messaggio legittimo, che può sembrare provenire da istituti finanziari, aziende affidabili o servizi online noti come l’e-commerce dal quale si è soliti acquistare. I truffatori creano queste email con l’intento di spingere l’utente a fornire volontariamente dati personali sensibili, come credenziali di accesso, informazioni bancarie o dettagli della carta di credito.

Tipicamente, queste email fanno leva sull’urgenza, fingendo improvvisi errori tecnici o potenziali rischi che rendono necessario l’immediato intervento dell’utente. Lo scopo, naturalmente, è indurre la vittima del momento a cliccare sul link inserito nella email che rimanda al sito ufficiale dell’ente o piattaforma in questione. O almeno così pare, perché in realtà il sito a cui si accede è generalmente un’imitazione ben studiata dell’originale il cui scopo è quello di raccogliere le informazioni inserite dagli utenti, senza che questi se ne accorgano.

Non solo email

Il phishing è una tecnica che, grazie alla sua semplicità e costo contenuto, si è dimostrata estremamente efficace. D’altronde, recuperare indirizzi email di potenziali vittime oggi è semplicissimo e inviare un’email è un’attività a costo zero.

Nonostante questo, il phishing non si limita certo ai soli messaggi di posta elettronica. Ecco altre tecniche e strumenti utilizzati dai criminali informatici per rubare dati e identità degli utenti:

  • Smishing: la variante del phishing che utilizza i messaggi SMS per raggiungere gli utenti. In questo caso, i truffatori inviano messaggi di testo che incoraggiano le vittime a visitare siti web malevoli direttamente dai loro smartphone. L’immediatezza e la personalizzazione degli SMS possono rendere questi attacchi particolarmente insidiosi.
  • Vishing: forma di phishing in cui i cybercriminali utilizzano telefonate per ottenere informazioni riservate. In questo caso, il truffatore si presenta come un operatore che offre un servizio o supporto tecnico e cerca di ottenere indirettamente dati sensibili. Durante la chiamata, infatti, l’utente viene indotto a compiere operazioni che facilitano la realizzazione della truffa.
  • Spear phishing: tipologia di truffa che vede gli attaccanti creare messaggi mirati per le vittime utilizzando informazioni pubbliche raccolte online, dalla professione agli interessi personali fino all’indirizzo di casa o le informazioni fiscali, in molti casi recuperare dai social network. Questa personalizzazione rende i messaggi più credibili e aumenta la probabilità che la vittima clicchi su link malevoli o apra allegati infetti.
email di phishing

Un esempio di phishing tramite email

Come abbiamo visto, il phishing nasce per permettere agli attaccanti di ottenere illegalmente codici utente, password o altri dati sensibili per accedere a conti bancari online o altri servizi.

Un comune esempio di phishing via email segue un processo ben definito: il truffatore invia un’email che sembra provenire dalla banca o dalla società che gestisce il servizio online dell’utente. Questo messaggio finge di segnalare un problema urgente, come un malfunzionamento del sistema, e richiede all’utente di visitare il sito web dell’home banking o una precisa pagina del servizio online.

Per “aiutare” l’utente, l’email di phishing comprende un link che, secondo il messaggio, permette all’utente di accedere velocemente alla pagina corretta per risolvere il problema e ripristinare la situazione.

Il collegamento, però, non porta al sito legittimo, ma a una pagina web progettata per imitare perfettamente quella dell’istituto di credito o del servizio. Su questa pagina falsa, l’utente è invitato a inserire la propria User ID e la password di accesso.

Dopo aver digitato i propri dati, l’utente visualizza un messaggio che comunica un problema di connessione e suggerisce di riprovare più tardi. Nel frattempo, i dati inseriti vengono registrati dai truffatori, che possono poi utilizzarli per accedere al vero sito della banca o del servizio e compiere operazioni fraudolente.

I pretesti più comuni per generare urgenza

I truffatori di phishing utilizzano vari pretesti per creare un senso di urgenza e spingere gli utenti a compiere azioni rischiose. Ecco alcuni dei più comuni:

  • Conto sospeso: le email annunciano la sospensione temporanea del conto per attività insolite.
  • Rimborso fiscale: le email promettono un rimborso fiscale inatteso.
  • Conferma dell’ordine: l’email presenta una falsa conferma d’ordine ed è spesso caratterizzata dalla presenza di un allegato.

Come riconoscere le email di phishing

Generare un senso di urgenza e paura negli utenti è una delle priorità delle email di phishing che, come abbiamo visto, puntano a far compiere azioni affrettate e rischiose all’utente. Non a caso, questi messaggi segnalano generalmente che l’account è stato bloccato, il pacco fermato alla dogana o l’abbonamento improvvisamente terminato e che l’unico modo per risolvere il problema è quello di “cliccare sul link” o “scaricare l’allegato” prima che la situazione peggiori.

Gli allegati contenuti nelle email di phishing possono sembrare normali documenti, ma in realtà sono infettati da malware come ransomware o keylogger e possono compromettere seriamente il sistema del destinatario e rubare informazioni sensibili. Assieme agli allegati, anche i moduli di compilazione, ovviamente falsi, rappresentano un grande rischio. Questi invitano l’utente a fornire dettagli personali, come numeri di telefono, dati della carta di credito o altre informazioni riservate e sono progettati proprio per raccogliere tali dati e metterli a disposizione degli attaccanti per scopi fraudolenti.

Ma quindi, come riconoscere una email di phishing? Ecco 4 suggerimenti chiave:

  1. Osserva il mittente del messaggio: analizza l’indirizzo email del mittente e assicurati che questo corrisponda al nome visualizzato in anteprima. Se così non fosse, potrebbe trattarsi di una email phishing in cui il reale mittente si finge un Istituto, un ente o una piattaforma nota.
  2. Presta attenzione al contenuto e ad eventuali errori grammaticali: le email di phishing spesso contengono errori evidenti che non ci si aspetterebbe in comunicazioni ufficiali. Se noti errori grammaticali o ortografici frequenti così come frasi sgrammaticate (probabilmente frutto di traduzioni automatiche), potrebbe trattarsi di un tentativo di truffa.
  3. Considera i loghi: oltre al testo, anche i loghi possono nascondere indizi rilevanti. Spesso, infatti, i truffatori cercano di imitare i loghi aziendali ma lo fanno attraverso imitazioni sgranate o mal proporzionate.
  4. Verifica i link contenuti nelle email: sposta il mouse sopra i link per visualizzare in anteprima il reale url che nascondono. Se l’email proviene dalla tua banca di fiducia ma il link conduce ad un sito esterno, si tratta di un link illegittimo ed è meglio non cliccarci sopra.
come riconoscere le phishing email

Vittima di phishing? Ecco le prime cose da fare

Se hai inserito accidentalmente i tuoi dati su una pagina web collegata a un’email sospetta, ecco cosa puoi fare per proteggere le tue informazioni personali:

  • Esegui una scansione antivirus completa del tuo dispositivo per identificare e rimuovere eventuali malware.
  • Fai un backup dei tuoi file per prevenire la perdita di dati in caso di infezione.
  • Cambia immediatamente tutte le tue password online, poiché i truffatori potrebbero aver avuto accesso a più account.

Anche se hai rivelato i dati di un solo account, è infatti consigliabile aggiornare tutte le password che utilizzi, poiché i truffatori potrebbero tentare di accedere ad altre informazioni personali.

Come proteggersi dalle email di phising

La difesa più efficace contro le email di phishing è l’educazione e la consapevolezza. Conoscere i segnali di un attacco e sapere come comportarsi può ridurre significativamente il rischio di cadere vittima di queste truffe.

Per proteggersi da questo tipo di minaccia, è quindi essenziale investire nella formazione. Che si tratti di ambienti personali o aziendali, aumentare la consapevolezza è il primo passo per erigere una vera e propria cinta di sicurezza del perimetro informatico aziendale o personale.

Per le aziende, realizzare un programma di formazione mirato e pensato per coinvolgere tutti i dipendenti, dai dirigenti ai collaboratori, è un’ottima idea. Questo aiuta infatti a diffondere consapevolezza rispetto al rischio e ad insegnare a tutti come riconoscere e gestire una potenziale email di phishing. Ma anche la tecnologia può accorrere in aiuto! Ne sono un esempio gli email gateway progettati per individuare e classificare le email di phishing, basandosi sulla reputazione dei link contenuti.

I sistemi più avanzati utilizzano gli Analytics per identificare pattern sospetti nel traffico di rete e testare i link per rilevare download non autorizzati o exploit. Quando viene identificata un’email sospetta, questa viene messa in quarantena, permettendo agli amministratori di esaminarla e prendere le necessarie precauzioni.

Vuoi approfondire l’argomento o hai qualche curiosità? Contattaci!

Argomenti correlati

// Follow_us