Con l'accelerazione dei progressi tecnologici e l'aumento dell'utilizzo di Internet, sempre più dati sono disponibili online. La crescente disponibilità pubblica di dati e informazioni personali contribuisce a un aumento significativo della criminalità informatica. Secondo Statista's Market Insightsil costo globale della criminalità informatica è destinato ad aumentare nei prossimi quattro anni, passando da 9,22 trilioni di dollari nel 2024 a 13,82 dollari nel 2028.
Un tipo di crimine che ricade sotto il termine ombrello di crimine informatico è quello delle e-mail di phishing. I criminali informatici ottengono informazioni dai data broker e creano e-mail di phishing convincenti che, il più delle volte, ingannano anche gli individui più cauti. Queste possono causare potenziali danni, come perdite finanziarie attraverso il furto di credenziali, infezioni da malware, violazioni di dati e compromissioni di rete. Vediamo come identificare queste e-mail di phishing e quali misure preventive si possono adottare per evitarle.
I punti chiave da prendere in considerazione
- Il costo globale della criminalità informatica è destinato ad aumentare in modo significativo, evidenziando l'urgente necessità per individui e organizzazioni di rimanere vigili.
- I criminali informatici utilizzano le informazioni del data broker per creare e-mail di phishing realistiche che possono ingannare anche gli utenti più prudenti.
- Le tattiche di phishing spesso includono richieste urgenti e saluti generici che dovrebbero destare sospetti sulla legittimità dell'e-mail.
- Passare il mouse sui link nelle e-mail può rivelare potenziali tentativi di phishing visualizzando indirizzi web diversi da quelli previsti.
- Misure proattive come l'utilizzo di strumenti di filtraggio delle e-mail e l'attivazione dell'autenticazione a più fattori possono ridurre efficacemente il rischio di cadere vittima di attacchi di phishing.
In che modo i criminali informatici utilizzano le informazioni del Data Broker?
I data broker raccolgono le vostre informazioni personali da varie fonti e compilano profili dettagliati. Ecco perché i criminali informatici amano i data broker. Accumulano le vostre informazioni da ogni parte: registri pubblici (liste elettorali, proprietà), materiale online (cronologia di navigazione, profili di social media, iscrizioni a newsletter) e persino fonti commerciali (programmi di fidelizzazione, acquisti). Queste informazioni li aiutano a creare truffe di phishing convincenti e realistiche o a impersonare voi o fonti fidate per rubare informazioni private o denaro.
Proteggetevi dalle e-mail di phishing con PowerDMARC!
Identificare il phishing via e-mail
Ecco alcuni modi per individuare gli attacchi di phishing che sfruttano le e-mail come mezzo principale. In questo modo è possibile capire quali sono le tattiche che i truffatori utilizzano di solito per ingannare le persone e farle cadere nelle loro trappole.
1. Indirizzi di mittenti sospetti
I truffatori di solito cercano di ingannare l'utente inviando e-mail da "fonti legittime" apparenti. Tuttavia, è necessario prestare attenzione perché questi indirizzi di origine apparentemente legittimi spesso contengono lievi errori di ortografia o caratteri aggiuntivi.
Un'e-mail legittima dovrebbe provenire da una fonte affidabile e conosciuta. Ad esempio, un vero indirizzo e-mail di una banca dovrebbe terminare con il dominio della banca (@bankabc.com), non con un dominio casuale come "@gmail.com".
2. Urgenza e minacce
Le e-mail di phishing di solito creano un senso di panico. I truffatori formulano le frasi in modo da spingere l'utente ad agire immediatamente. Possono anche minacciare di "sospendere il vostro account" se non "verificate" i vostri dati o se non chiedete "un'azione immediata". Ricordate che le aziende legittime non vi faranno pressione per indurvi ad agire immediatamente.
3. Saluti generici
L'e-mail inizia con "Gentile cliente" e non con il vostro nome? I saluti generici sono la tattica più comune utilizzata dai phisher per gettare una rete ampia. Le aziende affidabili si rivolgono ai clienti chiamandoli per nome e di solito personalizzano i loro saluti. Tuttavia, non si può mai essere completamente al sicuro perché anche i phisher possono citare il vostro nome in un'e-mail (grazie ai data broker). Per evitare di essere truffati, prima di fidarvi di una fonte di posta elettronica, verificate la presenza di tutti i segnali sospetti.
4. Link e allegati sospetti
Non aprite mai i link o gli allegati delle e-mail provenienti da mittenti sconosciuti. Possono portare a siti web dannosi o infettare il vostro dispositivo con un virus. Anche se conoscete in qualche modo il mittente, dovete essere prudenti. Passate il mouse sul link per vedere l'indirizzo web effettivo. Potrebbe non corrispondere a quello visualizzato.
Esempi di tattiche di phishing via e-mail
Con l'aiuto dei data broker, i phisher possono essere scambiati per fonti autorevoli. Ecco alcuni esempi comuni di come le e-mail di phishing cercano di ingannarvi.
1. Email spoofate da parte delle banche
I data broker possono accedere a molte informazioni personali e finanziarie. I criminali informatici utilizzano o acquistano queste informazioni per inviare e-mail che sembrano provenire dalla vostra banca. banca. Queste e-mail possono avvertirvi del rilevamento di attività sospette e invitarvi a cliccare su un link per verificare il vostro conto.
Diversi strumenti possono aiutare a ridurre la vostra impronta digitale e a evitare di cadere vittime di attività fraudolente da parte di phisher e data broker. Strumenti come deleteme vi aiutano a scegliere di non essere più contattati dagli intermediari di dati e visualizzano un cruscotto che mostra quanti siti possono avere informazioni su di voi, quanti record sono stati rimossi e quanti elementi personali sono stati trovati su di voi. Potete monitorare questi rapporti mensili per essere consapevoli della vostra impronta digitale e proteggervi da furto d'identità e altri crimini informatici.
2. Fatture false da parte dei fornitori di servizi
A volte si può anche ricevere un'e-mail in cui si chiede di pagare la fattura per un servizio utilizzato, come ad esempio una società di servizi o un servizio di abbonamento. Questa e-mail vi chiede di cliccare su un link per pagare la fattura. Assicuratevi di controllare i dettagli che una fattura professionale dovrebbe includere, come il vostro nome, i dati del cliente, la data della fattura, i servizi forniti, l'importo totale e i termini di pagamento.
3. Impersonificazione di marchi famosi
I phisher tentano anche di manipolare l'utente per indurlo a cliccare su link di conferma dell'ordine, di aggiornamento dell'account o di pagamento che possono sembrare di marchi come Amazon o PayPal e che chiedono le credenziali di accesso.
Cosa fare se si è stati vittime di un phishing?
Esistono molte misure proattive per prevenire il phishing, come l'utilizzo di strumenti di filtraggio delle e-mail che rilevano e mettono in quarantena le e-mail sospette prima che raggiungano la vostra casella di posta, l'attivazione dell'autenticazione a più fattori per aggiungere un doppio livello di sicurezza al vostro account oltre alla semplice password, la verifica della fonte e la ricerca di segni di autenticità.
Se nonostante i vostri sforzi siete ancora stati vittime di phishing, il primo passo è cambiare le password di tutti gli account compromessi. Prendete in considerazione la possibilità di cambiare le password degli account con password simili o uguali a quelle catturate dall'hacker. Se avete inserito i dati della vostra carta di credito o di debito nella pagina di phishing, annullate rapidamente la vostra carta. Sul vostro conto di credito, inserite un avviso di frode.
Contattate la persona o l'azienda che l'aggressore ha impersonato; potrebbe trattarsi di una banca importante, di un amico o di un amministratore delegato. Cancellate il vostro account di posta elettronica o andate offline per evitare che i link di phishing si diffondano nel vostro elenco di contatti. È sempre consigliabile eseguire una scansione del dispositivo per verificare la presenza di virus, in quanto cliccando su un link dannoso possono essere installati malware in grado di corrompere il computer o il dispositivo.
Per le organizzazioni e le aziende che subiscono minacce di impersonificazione dei domini - l'autenticazione delle e-mail è una soluzione efficace. Sfruttando i protocolli di autenticazione e-mail acclamati dal settore, come ad esempio DMARC può essere una svolta per impedire agli aggressori di impersonare il vostro dominio. Inoltre, aiuta a prevenire l'invio di e-mail dal vostro dominio da parte di fonti non autorizzate.
Altre truffe di cui diffidare
Ecco alcune altre truffe da cui dovreste stare al sicuro:
- Truffe di offerte di lavoroDiffidate delle e-mail non richieste che vi offrono un lavoro in un settore in cui non siete esperti.
- Truffe negli acquisti online: Falsi negozi online che sembrano legittimi ma che sono stati creati per rubare il vostro denaro e le vostre informazioni personali. Questi siti possono offrire prodotti a prezzi incredibilmente bassi per attirare le vittime.
- False truffe antivirus includono avvisi pop-up che affermano che il vostro computer è infetto da un virus e vi indirizzano ad acquistare e scaricare un falso software antivirus.
Nota finale
La privacy è a rischio in un mondo caratterizzato dalla tecnologia digitale. È necessario essere prudenti quando si condividono le proprie informazioni personali online. Prendete in considerazione la possibilità di utilizzare strumenti incentrati sulla privacy e di limitare la condivisione delle informazioni. Molti broker di dati offrono anche opzioni di opt-out. Potete visitare i loro siti web e seguire le procedure per rimuovere le vostre informazioni dal loro database.
Se siete utenti che ricevono e-mail di phishing o di aziende che si spacciano per tali, seguite i passi indicati sopra per ridurre al minimo tali eventi. Rimanete vigili, istruite voi stessi e gli altri e adottate misure proattive per proteggere le vostre informazioni dagli intermediari di dati e dagli schemi di phishing.
Per prevenire il phishing via e-mail nella vostra organizzazione, registratevi per una prova gratuita di prova DMARC oggi stesso!
- Requisiti del mittente Microsoft applicati - Come evitare i rifiuti 550 5.7.15 - 30 aprile 2025
- Come prevenire lo spyware? - 25 aprile 2025
- Come impostare SPF, DKIM e DMARC per Customer.io - 22 aprile 2025