L’essere connessi è ormai un’abitudine. Ma siamo davvero consapevoli di quali siano i rischi da esposizione digitale?

Proviamo a rispondere a questa domanda iniziando ad elencare quello che ogni giorno facciamo sul web:

  • usiamo la posta elettronica
  • navighiamo e ci logghiamo per usufruire dei servizi più disparati
  • scarichiamo contenuti testuali oltre che audio e video

Sono solo poche azioni compiute quasi automaticamente ma che ci espongono a possibili attacchi informatici.

Cosa determina il successo degli attacchi informatici

Gli utenti malfidati per introdursi furtivamente nei dispositivi altrui sfruttano vari fattori: le falle del sistema informatico, la vulnerabilità della rete o dei dispositivi di elaborazione e soprattutto l’inesperienza del bersaglio che gioca un ruolo determinante nella riuscita della violazione informatica.

Ed è proprio l’inesperienza del bersaglio a determinare il successo degli attacchi informatici, in particolare di quelli di tipo cognitivo.

Cosa fare per difendersi dagli attacchi di tipo cognitivo?

Semplicemente prendere coscienza dei pericoli impliciti nell’uso della rete.

Quante volte vi è capitato di aprire una mail senza controllare il mittente o peggio di scaricare un allegato senza aver verificato la provenienza del file, attirati solo dall’oggetto o dal layout della mail.

Una delle più diffuse tecniche di attacco informatico che fa della collaborazione del destinatario il suo elemento di forza  è il Phishing.

Una vera e propria pratica di adescamento che si basa sull’invio di un’e-mail  che sembra provenire da una fonte legittima e attendibile, da una banca o un  Isitituto di credito presso cui si è effettivamente correntisti, imitando perfettamente tutti gli elementi distintivi: la carta intestata, lo stile di scrittura e perfino il link al sito che è la chiave di accesso alle informazioni.

Poche semplici mosse per neutralizzare un tentativo di phishing

Innanzitutto è fondamentale sospettare sempre che si tratti di un tentativo di Phishing.  

In secondo luogo è necessario verificare la  provenienza della mail: è la stessa Banca ad informare i clienti che non richiede mai la comunicazione delle credenziali di accesso via mail. Nel caso sussistesse un dubbio è sempre opportuno fare una telefonata per verificare.

Da ultimo è fondamentale verificare la  veridicità del sito cui la mail rimanda per l’inserimento dei dati. Quando la mail rimanda al link per l’inserimento dei codici di accesso spesso riporta l’ indirizzo reale dell’istituto di credito o delle Società emittenti di carte di credito rendendo invisibile o illeggibile l´URL copia.

Come funziona il dirottamento tramite l’URL copia

Iniziamo col dire che l’URL copia è l’indirizzo del sito cui verrà effettivamente dirottato l’utente per acquisire le credenziali.

Per meglio comprendere come ciò accada spieghiamo passo passo come avviene il dirottamento:

Nel link contenuto nella e-mail è presente l´indirizzo reale, seguito dal simbolo della chiocciola “@” e dall’indirizzo fraudolento che può essere  camuffato, scrivendolo o direttamente in formato numerico (IP), o traducendolo in formato esadecimale, o in codice Ascii.

L’inserimento della  chiocciola “@”  impedisce al browser di navigazione di “ leggere” l’indirizzo scritto prima di tale simbolo, quindi l’indirizzo reale della banca, e lo costringe a puntare all’indirizzo falso riportato successivamente alla @.

Quindi è sufficiente controllare sempre la composizione dell’indirizzo del link prima di cliccarci su!

Nessuna componente hardware o programma complicato da installare. Basta avere  conoscenza delle minacce informatiche ed un po’ di sana diffidenza per neutralizzare i più comuni rischi da esposizione digitale.


Potrebbe interessarti