La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Come ci attirano in trappola?

I link per il passaggio a un sito di phishing di solito vengono mandati in email o vengono visualizzati in finestre di servizio di programmi con il pretesto di:

  • un messaggio importante (per esempio, da una banca) che offre di installare urgentemente un certificato di sicurezza che sarebbe necessario per il successivo utilizzo di servizi finanziari (va notato che spesso le vittime di questo genere di phishing non sono neppure clienti di questa banca, ma comunque per curiosità passano alla pagina fraudolenta);
  • un update urgente del sistema operativo / del browser / di un'applicazione / di un gioco online, per scaricare il quale la vittima dovrebbe specificare nell'apposito modulo il suo numero di cellulare ed inserire un codice ricevuto in seguito in un sms. In questo modo l'utente accetta le condizioni di un abbonamento, di cui il canone verrà addebitato al suo account di cellulare;
  • una promozione MOLTO vantaggiosa che vale solo per oggi e deve essere utilizzata subito, per cui si dovrebbe passare a un certo sito;
  • un messaggio di un omaggio o una vincita (per esempio, in un casinò online o in una lotteria), per ottenere il premio si dovrebbe inserire il proprio numero di cellulare o inviare un sms a pagamento;
  • una proposta di rispondere alle domande di un sondaggio e di ottenere un omaggio (per l'ottenimento dell'omaggio si dovrebbe inserire il numero di carta di pagamento e la password di accesso al sistema di online banking);
  • una raccolta di sfondi per desktop od altri contenuti gratuiti (sono possibili centinaia di varianti), a cui si potrebbe accedere facendo clic sul pulsante incluso nell'email/offerta.

Nuovi scenari di attacchi appaiono ogni giorno!

Alcuni esempi di siti di phishing

Dopo che l'utente è entrato sulla pagina fraudolenta, i malintenzionati cercano con varie tecniche psicologiche (questi metodi sono denominati il "social engineering") di indurlo ad inserire le sue credenziali, il che consente ai malintenzionati di avere accesso ad account e a conti bancari della vittima.

Il pericolo principale del phishing consiste in quello che OGNUNO potrebbe essere attirato in trappola — sia un principiante nei computer che un utente esperto con molti anni di esperienza di utilizzo di Internet.

Il phisher è un buono esperto di psicologia degli utenti di Internet. Inventando sempre nuovi modi di frode, il phisher, da psicologo esperto, utilizza per i suoi scopi criminali le nostre reazioni prevedibili a varie informazioni. Ecco alcuni generi di "esche" utilizzate per questa "pesca" criminale.

  • Intimidazione — la necessità di rimuovere la causa della paura, di correggere la situazione, di capire qual è il problema (si inserisce un numero di telefono per ottenere un codice di sblocco e per risolvere il problema).
  • Impulso emozionale — sia un impulso basato sul desiderio di partecipare e di ottenere qualche cosa, che un impulso stagionale (prima di festività) di rendere la propria partecipazione più intensa o più tranquilla, di recuperare l'armonia emozionale (il motivo principale: "Questo non me lo lascio sfuggire!")
  • Disciplina, ubbidienza (l'enfasi sull'educazione, sulle credenze, sull'esperienza della vittima) — la necessità di seguire le istruzioni ricevute (si installa il software proposto).
  • La necessità di essere fortunati, di sentirsi una persona di successo — il desiderio di ottenere immediatamente una vincita (si passa al sito indicato per ottenere la vincita).
  • Opinioni politiche/credenze religiose offese — indignazione e la necessità di esprimerla (si passa al sito indicato).
  • Sconsideratezza, noncuranza — la propensione a fare clic sui pulsanti indiscriminatamente, a seguire qualsiasi "consiglio", a partecipare in qualsiasi promozione/attività.
  • Curiosità (la necessità di imparare nuove cose tutto il tempo; provocazione, la sensazione che tutti sono già al corrente; qualcosa che ha l'aspetto insolito ed è facilmente accessibile).

Scoprite come avviene l'infezione tramite il phishing.