La risposta è semplice se solo ci soffermiamo a considerare quello che tutti ogni giorno facciamo sul web:

  • usiamo la posta elettronica
  • navighiamo sul web e ci logghiamo per usufruire dei servizi più disparati
  • scarichiamo contenuti testuali oltre che audio e video

Sono solo poche azioni compiute quasi automaticamente ma che ci espongono a possibili attacchi informatici che per andare a segno sfruttano sia le falle del sistema informatico, vulnerabilità della rete o dei dispositivi di elaborazione che l’inesperienza del bersaglio.

Questo tipo di attacchi è quello che si sta diffondendo maggiormente e dà ottimi risultati perché le vittime sono, il più delle volte, semplici utenti dei sistemi. È quindi necessario fare in modo che gli utenti siano in grado di difendersi da attacchi di tipo cognitivo prendendo coscienza dei pericoli impliciti nell’uso della rete.

Quante volte vi è capitato di aprire una mail senza controllare il mittente o peggio di scaricare un allegato senza aver verificato la provenienza del file, attirati solo dall’oggetto o dal layout della mail.

Una delle più diffuse tecniche di attacco informatico che fa della collaborazione del destinatario il suo elemento di forza  è il Phishing.

Una vera e propria pratica di adescamento che si basa sull’invio di un’e-mail  che sembra provenire da una fonte legittima e attendibile, da una banca o un  Isitituto di credito presso cui si è effettivamente correntisti, imitando perfettamente tutti gli elementi distintivi: la carta intestata, lo stile di scrittura e perfino il link al sito che è la chiave di accesso alle informazioni.

Eppure per neutralizzare un tentativo di phishing è sufficiente applicare alcune semplici misure di sicurezza:

  • sospettare sempre che si tratti di un tentativo di Phishing  
  • verificare la  provenienza della mail: è la stessa Banca ad informare i clienti tramite i propri canali di comunicazione che non richiede mai la comunicazione delle credenziali di accesso via mail. Nel caso sussistesse un dubbio, ovvero la banca non avesse provveduto ad informare il cliente circa la prassi, è sempre opportuno fare una telefonata per verificare.
  • verificare la  veridicità del sito cui la mail rimanda per l’inserimento dei dati: quando la mail rimanda al link per l’inserimento dei codici di accesso spesso riporta l’ indirizzo reale dell’istituto di credito o delle Società emittenti di carte di credito rendendo invisibile o illeggibile l´URL copia ovvero l’indirizzo del sito cui verrà dirottato l’utente per acquisire le credenziali. Per fare questo si ricorre al seguente espediente: nel link contenuto nella e-mail è presente l´indirizzo reale, seguito dal simbolo della chiocciola “@” e dall´indirizzo fraudolento che può essere  camuffato, scrivendolo o direttamente in formato numerico (IP), o traducendolo in formato esadecimale, o in codice Ascii. L’inserimento della  chiocciola “@”  impedisce al browser di navigazione di “ leggere” l’indirizzo scritto prima di tale simbolo, quindi l’indirizzo reale della banca e lo costringe a puntare all’indirizzo falso riportato successivamente ad @.

L’applicazione di queste semplici misure è sufficiente a sventare un attacco Phishing.

Nessuna componente hardware da acquistare  o programma complicato da installare basta avere  conoscenza delle minacce informatiche ed un po’ di sana diffidenza,  atteggiamento indagatore  che porta l’utente a verificare le fonti così da accertarsi dell’autenticità del messaggio .


Potrebbe interessarti