Spam vs. Phishing vs. Pharming (Guida completa) |


Tutto quello che devi sapere sullo spamming

Definizione di spam

Lo spam è il processo di invio collettivo di messaggi indesiderati. Lo spam viene utilizzato principalmente per scopi di marketing e, nel 2018, rappresentava il 45% di tutte le e-mail inviate. L’invio di spam non costa molto e se anche un piccolo segmento di destinatari risponde o interagisce con i messaggi, una campagna di spam può essere considerata vincente dal punto di vista del ROI.

Tuttavia, alcuni messaggi di spam possono effettivamente essere parte di una truffa e possono contenere collegamenti e allegati dannosi.

Tipi comuni di spam

  • Spam sui social media – Questo tipo di spam include elementi come jackjack, clickbaiting, condivisione eccessiva di contenuti, recensioni fraudolente e dichiarazioni false volte a indirizzare molto traffico verso una pagina ricca di pubblicità o un sito Web dannoso.
  • Spam di mancata consegna – Questo messaggio dovrebbe apparire come proveniente dal tuo provider di posta elettronica e indurti a credere che una email che hai inviato non sia andata a buon fine. Se si apre l’allegato, è probabile che il dispositivo venga infettato da malware.
  • Spam subdolo – Questo tipo di spam attira i clic utilizzando una riga dell’oggetto falsa o fuorviante. Ad esempio, la riga dell’oggetto potrebbe dire “Nuovo messaggio privato” per farti pensare di avere un nuovo messaggio su un sito di social media, quando – in realtà – l’intero messaggio di posta elettronica è solo spam che pubblicizza ogni genere di cose.
  • Ri: Spam – I messaggi di spam in questa categoria hanno sempre un Re: nell’oggetto, facendoti credere che si tratti di una risposta a un’email che hai inviato. Ad esempio, il messaggio di spam potrebbe contenere “Ri: Informazioni sulla tua risposta” nella riga dell’oggetto e l’intero corpo dell’email conterrebbe solo annunci e collegamenti.
  • Spam di contenuti per adulti – Questo tipo di spam pubblicizza di solito contenuti per adulti come pubblicità per siti Web pornografici, droghe per il miglioramento sessuale e siti Web per adulti.
  • Spam relativo alla salute – Questa categoria è piena di messaggi spam che promuovono la perdita di peso con pillole e diete, farmaci per il potenziamento muscolare, cure “garantite” a varie malattie e cure per la calvizie (solo per citare alcuni esempi).
  • Spam di finanze personali – Spam che promuove servizi di riduzione del debito, prestiti a basso interesse e tutti i tipi di assicurazione.
  • Spam IT – Include offerte di servizi di hosting di siti Web, servizi di ottimizzazione di siti Web, registrazione di domini e hardware e software a basso costo.

Come individuare lo spam

  • Il messaggio che ricevi è estremamente generico e non ti indirizza per nome.
  • L’email è piena di annunci e collegamenti.
  • Puoi individuare molti errori grammaticali nel messaggio che ricevi.
  • Il tono dell’email è molto invadente e aggressivo e cerca di instillare FOMO (Fear of Missing Out). Frasi in maiuscolo come “ACQUISTA OGGI” o “ORDINA ORA” sporcano l’intera e-mail.
  • La riga dell’oggetto dell’e-mail non ha nulla a che fare con i suoi contenuti.

Come proteggersi dallo spam

  • Non divulgare il tuo indirizzo email a persone di cui non ti fidi e su piattaforme che sembrano ombrose e ad alta intensità di pubblicità. Per quanto possa essere scomodo, è meglio controllare il ToS su ogni sito Web a cui si desidera iscriversi per assicurarsi che non possano legalmente condividere il proprio indirizzo email con gli inserzionisti.
  • Se devi assolutamente registrarti con un indirizzo email su una piattaforma che sembra spam, usa un indirizzo usa e getta.
  • Se ricevi mai messaggi di spam, non rispondere a questi e bloccare l’indirizzo del mittente.
  • Utilizza un software antivirus / antimalware affidabile e mantienilo aggiornato.
  • Prendi in considerazione l’utilizzo di filtri antispam per la tua email, sebbene tieni presente che la maggior parte delle soluzioni non sono gratuite.
  • Prova a contattare il tuo ISP e a lamentarti di eventuali spam che ricevi. Se sei fortunato, potrebbero inserire nella lista nera gli indirizzi dei mittenti. Se riesci a rintracciare il proprio ISP dello spammer, puoi anche lamentarti del comportamento nei loro confronti e potrebbero interrompere il servizio dello spammer.
  • Se ricevi un messaggio di spam che contiene un pulsante o un link per annullare l’iscrizione, non fare clic su di esso. Se lo fai, confermerà allo spammer che il tuo indirizzo è valido.

Tutto quello che devi sapere sul phishing

Definizione di phishing

Il phishing è un tentativo di criminali informatici o di truffatori di rubare dati sensibili dalle persone (informazioni finanziarie, credenziali di accesso, informazioni di identificazione personale) attraverso mezzi fraudolenti.

Di solito, la persona che sta dietro un attacco di phishing proverà a rappresentare una figura di autorità (una banca, la polizia, un ramo del governo) o qualcuno vicino alla vittima (un amico, un parente distante o vicino o un vecchio conoscente).

I tentativi di phishing possono essere effettuati al telefono, ma – al giorno d’oggi – i criminali informatici e i truffatori preferiscono utilizzare e-mail, applicazioni di messaggistica e messaggi di testo per indurre le persone a rivelare dati personali / finanziari, facendo clic su collegamenti dannosi (che li porteranno a un sito Web di phishing) o il download di allegati infetti da malware (che possono contenere keylogger, spyware o virus).

Tipi comuni di phishing

  • Spear Phishing – Il phishing della lancia è sostanzialmente un phishing regolare, ma il truffatore si concentra su un gruppo specifico di persone o tipo di attività. Un esempio di spear phishing è qualcuno che si concentra sull’inganno degli anziani.
  • Caccia alla balena – Questo tipo di phishing comporta messaggi più personalizzati rispetto alla tua e-mail di phishing media. Perché? Perché i messaggi di caccia alle balene si rivolgono a persone specifiche che ricoprono posizioni di anzianità nelle grandi aziende, come CEO, CTO o CFO.
  • Phishing ingannevole – Il tipo più utilizzato di phishing, il phishing ingannevole coinvolge i truffatori che fingono di essere un’azienda o istituzioni legittime. Ad esempio, un criminale informatico potrebbe inviare un messaggio di posta elettronica fingendo di essere un tecnico IT di PayPal, chiedendo alle potenziali vittime di seguire un collegamento dannoso per confermare i propri account o correggere un errore tecnico.
  • Clonazione di phishing – In questo caso, i criminali informatici copieranno messaggi legittimi da aziende e istituzioni reali e sostituiranno eventuali allegati o collegamenti con allegati e collegamenti dannosi. Quindi invieranno quel messaggio da un indirizzo scritto in modo simile a quello reale.
  • Dropbox / Google Documenti Phishing – Questo tipo di phishing non è specifico solo per Dropbox e Google Documenti, ma è chiamato in questo modo da quando è diventato noto dopo aver preso di mira gli utenti su quelle piattaforme. In sostanza, questo metodo di phishing prevede l’invio di messaggi che chiedono agli utenti di inserire le loro credenziali di accesso su un sito Web dannoso per accedere a un nuovo documento importante che è stato caricato sui loro account.
  • Vishing – Vishing è il phishing che si verifica al telefono. La maggior parte dei truffatori non si preoccuperà di parlare direttamente con la vittima. Invece, riprodurranno messaggi vocali preregistrati che impersonano qualcuno che lavora in un istituto specifico (come una banca).

Come individuare il phishing

Il segno più ovvio che sei preso di mira da una truffa di phishing è che ricevi un messaggio indesiderato che tenta di affermare che proviene da qualcuno vicino a te o da qualcuno in una posizione di autorità (un account manager della tua banca, un agente di polizia, un avvocato, una tecnologia di supporto IT di un’azienda di cui si utilizzano i servizi, ecc.).

È facile capire se hai a che fare con un’email di phishing se noti quanto segue:

  • Alcuni messaggi potrebbero contenere molti errori grammaticali, mentre quelli che tentano di impersonare aziende e istituzioni ufficiali a volte potrebbero contenere alcuni errori. Inoltre, il messaggio non ti indirizzerà per nome, ma per qualcosa di generico (come “Gentile utente”). Tuttavia, potrebbe non essere sempre così: i messaggi di caccia alle balene, ad esempio, potrebbero essere ben scritti e ricercati.
  • L’indirizzo da cui ricevi il messaggio sta chiaramente cercando di impersonare un indirizzo email legittimo (“[email protected]” invece di “[email protected]”).
  • Il messaggio ha un tono molto aggressivo e invadente, cercando di spingerti a prendere decisioni rapidamente.
  • Se copi e incolli il messaggio tra virgolette su Google, troverai forum in cui le persone dicono che è una truffa.
  • L’e-mail contiene collegamenti abbreviati o strani allegati (un file che afferma di essere un documento Word che termina in .exe).
  • Il mittente insiste sulla necessità di fornire loro informazioni personali e finanziarie. In alternativa, il mittente potrebbe chiederti denaro.

Oltre ai messaggi, dovresti anche imparare a individuare un sito Web di phishing. Normalmente soddisfa i seguenti criteri:

  • Il nome di dominio sarà leggermente o gravemente errato (ad esempio PaiPal anziché PayPal).
  • Non ci sarà l’icona del lucchetto verde proprio prima della barra dell’URL. Se ce n’è uno, potrebbe essere leggermente modificato solo per rappresentare un lucchetto verde quando in realtà è qualcos’altro.
  • L’indirizzo URL inizierà con “http” anziché “https”.
  • Il sito Web conterrà annunci ombreggiati e messaggi pop-up.
  • L’intero indirizzo URL sembra ombreggiato: “[email protected]” anziché semplicemente “paypal.com/signin”.

A parte questo, un altro segno evidente di un tentativo di phishing è se ricevi una telefonata da qualcuno che afferma di essere della polizia, del governo o della tua banca, cercando di convincerti in modo aggressivo a inviare denaro a un conto bancario o a rivelare informazioni personali e finanziarie.

Come proteggersi dal phishing

  • Prova a utilizzare le estensioni del browser anti-phishing di Standford.
  • Utilizza sempre un programma antivirus / antimalware avanzato e mantienilo aggiornato. Inoltre, installa gli ultimi aggiornamenti per il tuo sistema operativo ogni volta che puoi.
  • Non rispondere ai messaggi di phishing che potresti ricevere. Basta ignorarli ed eliminarli.
  • Valuta di contattare le autorità se le leggi del tuo paese riguardano i tentativi di phishing.
  • Attiva l’autenticazione a due o più fattori su tutti gli account che la supportano. In questo modo, anche se dovessi perdere le tue credenziali di accesso in una truffa di phishing, il criminale informatico avrebbe comunque bisogno del codice generato dall’app sul tuo telefono per accedere.
  • Passa il mouse su tutti i link che ricevi in ​​un’e-mail per vedere se portano a un indirizzo ombroso.
  • Non fare clic su finestre pop-up o annunci che si aprono in modo casuale, sul dispositivo o su un sito Web.
  • Ricorda sempre che le banche (e le altre attività di cui sei cliente) normalmente non ti chiederanno informazioni sensibili (come il numero della tua carta di credito, ad esempio).
  • Mantieni la calma anche se un’email sta cercando di spaventarti o preoccuparti.
  • Infine, se ti capita di finire su un sito Web di phishing, chiudi il browser o inserisci senza senso nei campi nome utente e password.

Tutto quello che devi sapere sul Pharming

Definizione di Pharming

Il pharming è un tipo di attacco informatico simile al phishing in quanto il suo obiettivo è rubare informazioni personali e finanziarie sensibili. Tuttavia, gli attacchi pharming lo fanno reindirizzando automaticamente a siti Web falsi e dannosi, al contrario del phishing che tenta di indurti ad accedervi da soli.

Tipi comuni di Pharming

  • Pharming dei file host – Questo tipo di pharming inizia con un’e-mail dannosa di massa. Gli utenti che interagiscono con esso finiscono per avere il loro file Hosts (il file del computer responsabile della mappatura degli indirizzi IP sui nomi dei siti Web) modificato al punto in cui gli indirizzi IP non portano più a un sito Web legittimo, ma a quelli di phishing. Ad esempio, l’indirizzo IP 64.4.250.36 che normalmente collega gli utenti a PayPal potrebbe essere modificato per portare a una versione di phishing di PayPal.
  • Server DNS avvelenati – Alcuni attacchi pharming possono colpire i server DNS (server che risolvono le comunicazioni tra dominio IP e indirizzo Web) che presentano vulnerabilità e li “avvelenano”. Cosa significa? Fondamentalmente, i criminali informatici modificheranno la tabella DNS su un server, assicurando che qualsiasi utente che utilizza tale server verrà reindirizzato ai loro siti Web dannosi.

Come individuare il Pharming

La maggior parte dei segni rivelatori che abbiamo menzionato quando abbiamo discusso del phishing sopra si applica anche qui. Stai sempre alla ricerca di e-mail ombreggiate che provano a spingerti a fare clic su un collegamento abbreviato o a scaricare allegati dubbi ed evitarli. Inoltre, i siti Web dannosi avranno in genere i classici omaggi: nome di dominio errato, mancanza di un certificato SSL / TLS e l’URL inizierà con “http” anziché “https”.

Come proteggersi dal Pharming

Utilizzare un software antivirus / antimalware affidabile e mantenerlo aggiornato (così come il sistema operativo) è un buon modo per proteggere i file Hosts. Che, e ricontrolla sempre l’ortografia del nome di dominio (l’indirizzo del sito Web nella barra dell’URL), controlla se c’è un simbolo di lucchetto verde accanto alla barra dell’URL e vedi se il sito Web ha un certificato SSL / TLS (da facendo clic sull’icona del lucchetto). In caso di problemi, chiudere immediatamente il browser.

Sfortunatamente, quando si tratta di server DNS avvelenati, non c’è davvero molto da fare poiché l’amministratore del server è responsabile del mantenimento della sua sicurezza e del controllo su di esso regolarmente. La cosa migliore che puoi fare è usare un ISP che sai essere affidabile, affidabile e non ha paura di spiegare come mantengono i loro server DNS al sicuro dagli attacchi pharming. Inoltre, se il tuo ISP ti ha fornito un router WiFi, è una buona idea cambiare le sue credenziali di accesso in modo che il nome utente e la password non siano solo “admin; admin “.

Phishing vs. Spam

Spam

  • Lo spam è sostanzialmente e-mail di massa inviate a migliaia (se non di più) di persone contemporaneamente. L’obiettivo dello spam è quello di consegnare rapidamente messaggi pubblicitari quasi a costo zero.
  • Lo spam talvolta può contenere malware, ma non si basa su di esso tanto quanto il phishing.
  • Un attacco di phishing di successo richiede molte ricerche iniziali.

Phishing

  • Il phishing rappresenta un tentativo di truffatore o criminale informatico di indurre le persone a rivelare informazioni personali e finanziarie.
  • Alcuni messaggi di phishing possono utilizzare e-mail di spam per raggiungere un gran numero di persone.

Pharming vs. Spam

Spam

  • Lo spam è destinato a esporti a tonnellate di e-mail indesiderate che pubblicizzano vari servizi e prodotti, dalle cose IT ai contenuti per adulti.
  • Lo spam a volte può esporti a malware, ma non è pericoloso come il pharming.
  • Per l’utente online medio, è più facile bloccare lo spam che il pharming.
  • Gli attacchi di pharming possono anche colpire i server DNS ISP vulnerabili, cosa su cui gli utenti normali di Internet non hanno alcun controllo.

Pharming

  • L’obiettivo del pharming è rubarti informazioni sensibili (credenziali di accesso, numeri di carta di credito, numeri di identificazione personale, ecc.) Reindirizzandoti automaticamente a siti Web dannosi.
  • Il pharming ti espone sempre alle infezioni da malware poiché questa è la chiave per modificare i file Hosts sul tuo dispositivo.
  • A volte il pharming potrebbe utilizzare messaggi spam per infettare i dispositivi.

Phishing vs. Pharming

Phishing

  • Il phishing mira a rubare informazioni personali e finanziarie alle persone. I criminali informatici si affidano all’inganno e all’inganno per indurre le persone a rivelare accidentalmente i dati desiderati o per convincerli a seguire collegamenti malevoli o a scaricare allegati infetti da malware.
  • In genere, il phishing può essere evitato se si fa attenzione, si utilizzano script blocker, programmi antivirus / antimalware affidabili ed estensioni anti-phishing.
  • Il pharming è talvolta considerato un tipo di phishing e può utilizzare i messaggi di phishing per inviare malware e virus ai dispositivi delle vittime.

Pharming

  • Il pharming cerca di raggiungere lo stesso obiettivo del phishing, ma non cerca di indurre gli utenti online a rivelare informazioni o ad accedere a un sito Web dannoso. Invece, reindirizza automaticamente le persone a siti Web dannosi anche se nella barra degli indirizzi è stato inserito l’indirizzo IP o il nome del sito Web corretti.
  • Il pharming non può essere evitato dagli utenti online se i server DNS dei loro ISP sono compromessi.

Una VPN protegge da spam, phishing e pharming?

Non esattamente. Una VPN (Virtual Private Network) è un servizio online che può crittografare le tue comunicazioni online e nascondere il tuo indirizzo IP. Ma farlo non ti impedirà di essere preso di mira da spam, phishing e attacchi di pharming. Evitare spam e phishing dipende principalmente da te e dal provider di posta elettronica che utilizzi. E prevenire i tentativi di pharming di mettere in pericolo i tuoi dati è qualcosa che il tuo ISP deve fare.

Tuttavia, ciò non significa che non dovresti usare una VPN quando sei su Internet. Protegge il tuo traffico online dagli hacker, il che significa che puoi accedere in sicurezza ai tuoi conti bancari e alle e-mail anche quando utilizzi WiFi pubblico non garantito. Senza una VPN, gli hacker potrebbero essere in grado di intercettare il tuo traffico online.

Pertanto, una VPN è sicuramente utile ed è un servizio che dovrebbe essere utilizzato insieme a potenti software antivirus / antimalware, script blocker ed estensioni anti-phishing per i migliori risultati.

Hai bisogno di una VPN su cui contare?

CactusVPN ti ha coperto. Offriamo una sicurezza di fascia alta per assicurarti di essere sempre al sicuro online. Con la nostra crittografia AES di livello militare e i protocolli SoftEther, OpenVPN o IKEv2 altamente sicuri per il backup, puoi essere certo che i tuoi dati personali e finanziari non saranno in balia degli hacker quando navighi sul web.

Inoltre, il nostro servizio funziona su più piattaforme, offre connessioni ad alta velocità e larghezza di banda illimitata e viene fornito con una prova gratuita di 24 ore, per non parlare del fatto che sarai coperto da una garanzia di rimborso di 30 giorni una volta diventato un utente.

Spam vs. Phishing vs. Pharming: la linea di fondo

Spam, phishing e pharming possono mettere in pericolo la tua privacy e i tuoi dati, ma sono diversi l’uno dall’altro. Ecco un rapido confronto:

  • Spam e phishing – Lo spam è e-mail che viene inviato in blocco a più indirizzi contemporaneamente. Il suo obiettivo è principalmente quello di esporre le persone agli annunci pubblicitari e di commercializzare loro servizi. Il phishing, d’altra parte, mira a indurre le persone a rivelare dati personali e finanziari.
  • Spam vs. pharming – Lo spam espone le persone a campagne pubblicitarie di massa, mentre il pharming reindirizza automaticamente gli utenti online a siti Web dannosi.
  • Phishing vs. Pharming – Il phishing e il pharming hanno gli stessi obiettivi, ovvero rubare dati sensibili alle persone. Tuttavia, il phishing cerca di ingannare le persone a farlo, mentre il pharming utilizza malware e avvelenamento DNS per reindirizzare le persone a siti Web dannosi.

Come ti proteggi da tutti loro. La soluzione migliore è imparare a identificare i messaggi di phishing e spam, in modo da poterli evitare. Anche l’utilizzo di programmi antivirus / antimalware, estensioni anti-phishing e blocchi di script sarebbe utile. E quando si tratta di pharming, è molto importante utilizzare un ISP che mantiene server DNS sicuri.

Mentre una VPN potrebbe non aiutarti direttamente a proteggerti da spam, phishing e pharming, è comunque uno strumento importante da utilizzare insieme a tutto il resto. Perché? Perché garantisce che i criminali informatici non possano sfruttare le connessioni Internet non protette (come il WiFi pubblico) per rubare informazioni personali e finanziarie da te.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map