loading_spinner
Cerca
Close this search box.
Cerca
Close this search box.

Le nostre soluzioni

La competenza certificata, la continua formazione e l’aggiornamento del nostro personale ci permettono di realizzare soluzioni tecnologiche sempre al passo con i tempi e avanguardia.

I nostri servizi

Servizi sistemistici offerti per il supporto tecnico delle infrastrutture informatiche della tua azienda, consentendoti di lavorare in serenità e di concentrarti sul tuo Core Business.

I servizi sono curati dal nostro team di esperti che, grazie a una esperienza ventennale, garantisce il funzionamento quotidiano dei tuoi sistemi IT.

Sneaky Phishing: quando le truffe sono subdole

Si è appena concluso un anno significativo per la cybersecurity: tra attacchi mirati e truffe si è parlato tanto di violazione di sistemi o false mail. Iniziamo il 2019 parlando di una piccola goccia nel mare di cyber attacchi: lo sneaky phishing.

Significa letteralmente “phishing subdolo” ed è in grado di compromettere i sistemi di protezione e di accesso ai servizi on-line che si basano sulla doppia autenticazione tramite SMS.  Sono stati i ricercatori del CertfaLab ad individuare questa campagna di sneaky phishing.

Analisi di una truffa

Prima di questa campagna truffaldina, l’autenticazione a due fattori era ritenuta tra le più sicure per proteggere i propri account.
L’attacco informatico sembra aver colpito importanti figure governative statunitensi, scienziati, attivisti e tanti altri; le vittime avevano indirizzi mail con dominio Gmail o Yahoo, compromessi con successo nonostante le barriere difensive attivate.

Come è stata strutturato questo attacco? Semplice: la scusa dell’allarme di accesso non autorizzato al proprio account usando un verosimile indirizzo mail risulta sempre vincente.
I criminali hanno giocato sul fatto che i grandi nomi dell’informatica inviino spesso messaggi per informare gli utenti di eventuali problematiche.

Questa tecnica è a tutti gli effetti una delle più semplici mai messe in atto, ma anche tra le più ben riuscite nella storia dei cyber attacchi. I truffatori, non contenti, hanno escogitato tante varianti diverse per far cadere gli utenti nella loro trappola e violare  i loro account:

  • file e pagine di phishing
  • inviare dell’avviso di una mail come screenshot
  • tracciare chi ha aperto le mail grazie ad un pixel che fa da “spia”

È possibile difendersi dallo sneaky phishing?

Certamente! Di seguito ecco alcuni consigli per proteggersi dalle truffe subdole
– Anche se ricevi una mail verosimile, verifica sempre la provenienza e il contesto; nel caso tu non abbia apportato modifiche all’account, cestina subito la mail senza aprirla!
– Disabilita il caricamento automatico delle immagini nelle mail
– Prima di usare liberamente programmi d’autenticazione dal proprio dispositivo mobile, verifica sempre la sua provenienza.

Vuoi altre informazioni?

Fonte dei contenuti: Cybersecurity360.it

Categorie

  • Archivio

  • News

    TEL&CO ti augura Buone Feste!

    TEL&CO non ti abbandona nemmeno a Natale! L’assistenza tecnica è garantita per tutto il periodo festivo.

    Rimaniamo in contatto: iscriviti alla Newsletter!

    Ti inviamo gli aggiornamenti e le ultime novità dal mondo IT!