Register
Sarah Lug 13, 2018

Come proteggersi dalle truffe di phishing

Il phishing è una forma di ingegneria sociale che tenta di rubare informazioni sensibili.L’obiettivo di un aggressore è quello di compromettere i sistemi per ottenere nomi utente, password e altri dati finanziari e/o di account.Per mantenere al sicuro i vostri beni in criptovaluta e i vostri dati personali, vi chiediamo di leggere la seguente guida Come proteggersi dalle truffe di phishing

Notizia
Il phishing è una forma di ingegneria sociale che tenta di rubare informazioni sensibili.L’obiettivo di un aggressore è quello di compromettere i sistemi per ottenere nomi utente, password e altri dati finanziari e/o di account.Per mantenere al sicuro i vostri beni in criptovaluta e i vostri dati personali, vi chiediamo di leggere la seguente guida preparata dalla nostra esperta di sicurezza contro le frodi e responsabile della sicurezza, Nikki Baumann.

Come avviene il phishing?

L’aggressore invia e-mail create ad hoc a persone all’interno di un’organizzazione. Sfruttando una serie di vulnerabilità del browser, l’aggressore può essere in grado di installare un malware (Trojan, Worm o Keylogger) sul computer dell’utente. Se eseguito correttamente, l’attacco può catturare informazioni sensibili senza che la vittima si accorga di essere stata compromessa. Questo attacco attraverso la casella di posta elettronica viene definito ” email spoofing”.

Come proteggersi dallo spoofing delle e-mail

Lo spoofing delle e-mail è la falsificazione dell’intestazione di un’e-mail in modo che il messaggio sembri provenire da una persona o da un luogo diverso dalla fonte reale. Lo spoofing delle e-mail è una tattica utilizzata nelle campagne di phishing perché le persone sono più propense ad aprire un’e-mail quando pensano che sia stata inviata da una fonte legittima.Esistono diverse tecniche di phishing utilizzate dagli aggressori:

  1. Incorporare un link in un’e-mail che reindirizza l’utente a un sito web non sicuro che richiede informazioni sensibili
  2. Installazione di un Trojan tramite un allegato di e-mail o un annuncio dannoso che consente all’intruso di sfruttare le lacune e ottenere informazioni sensibili
  3. Spoofing dell’indirizzo del mittente in un’e-mail per apparire come una fonte affidabile e richiedere informazioni sensibili

Quando gestite le e-mail, anche quelle che all’inizio non sembrano sospette, seguite sempre i seguenti passaggi per assicurarvi che il vostro browser non sia compromesso:

1. Analizzare il saluto

Il saluto dell’e-mail è solo un vago “Gentile cliente”? Se è così, attenzione! CoinPoker, così come la maggior parte dei servizi online che gestiscono gli account degli utenti, indirizza sempre le e-mail con il nome dell’utente (nel nostro caso del giocatore) (ad esempio, Ciao Sarah123).

2. Gestite link e immagini con MOLTA attenzione

In generale, diffidate di tutte le e-mail contenenti link e/o immagini. Anche se sembrano provenire da una fonte affidabile, passate il mouse su qualsiasi link incorporato nel corpo dell’e-mail. Se l’indirizzo del link sembra strano, non cliccateci sopra. Se volete testare il link, assicuratevi di aprire una nuova finestra e di digitare direttamente l’indirizzo del sito web piuttosto che cliccare sul link dalle e-mail. Inoltre, affrontate le immagini nelle e-mail con cautela, in quanto anche le immagini possono contenere codici dannosi. Controllare gli errori di ortografia

Assicuratevi che l’ortografia delle parole contenute nel link corrisponda a quella che vi aspettate. Gli spammer e i truffatori spesso utilizzano URL con errori di battitura e lettere trasposte che sono facili da ignorare, come“Coinpokerr.com” o “Coinpoker-Service.com“. Inoltre, i messaggi legittimi di solito non presentano gravi errori di ortografia o di grammatica. Leggete attentamente le vostre e-mail e segnalate a [email protected] tutto ciò che vi sembra sospetto

4. Esaminare la firma

La mancanza di dettagli sul firmatario o su come contattare un’azienda fa pensare a un phish. Le aziende legittime forniscono sempre i dettagli di contatto.

5. Non fidatevi dell’intestazione o dei loghi

I truffatori non solo falsificano i marchi nel nome visualizzato, ma a volte falsificano anche i marchi nell’intestazione dell’indirizzo e-mail. Fate attenzione!

Ulteriori misure di sicurezza per mantenere le vostre informazioni al sicuro

Anche se può sembrare spaventoso, se applicate questi passaggi come abitudine regolare, tenere d’occhio le truffe di phishing diventerà una seconda natura. In effetti, sarà facile e naturale come controllare entrambi i lati della strada per individuare i veicoli a 18 ruote che guidano velocemente prima di attraversarla:

Non aprire le e-mail spazzatura sospette

Eliminate i messaggi di posta indesiderata senza aprirli. A volte anche l’apertura dello spam può mettere a rischio un computer non protetto. E, naturalmente, non rispondete a un’e-mail se non siete sicuri che il messaggio provenga da una fonte legittima.

Non fornite informazioni personali

Non vi chiederemo mai credenziali personali via e-mail. Non datele! Attenzione al linguaggio urgente o minaccioso nell’oggetto. Evocare un senso di urgenza o di paura è una tattica comune di phishing. Fate attenzione agli oggetti che affermano che il vostro “account è stato sospeso” o che il vostro account ha subito un “tentativo di accesso non autorizzato”

Non cliccate sugli allegati

L’inclusione di allegati dannosi che contengono virus e malware è una tattica di phishing comune. Il malware può danneggiare i file sul vostro computer, rubare le vostre password o spiarvi a vostra insaputa. Non aprite gli allegati di e-mail che non vi aspettavate. Tenete sempre aggiornato il vostro software antivirus ed eseguite un firewall, se possibile. Se incontrate e-mail sospette che affermano di provenire da CoinPoker, vi preghiamo di avvertire il nostro team inviando un’e-mail all’indirizzo [email protected].

Sarah