Uno dei fenomeni che ha preso sempre più piede nel web è quello che viene denominato phishing; si denota subito una certa somiglianza, parlando di “pescare” con il fenomeno del catfishing, di cui abbiamo già parlato, il quale connatura la circostanza in cui un soggetto si appropria dei dati personali di un altro creando una falsa identità. Il Garante per la privacy, Autorità competente in seno alle problematiche circa l’acquisizione illecita di dati personali, altresì competente a decidere sui reclami inerenti al diritto all’oblio, ed alla cancellazione dei dati, ha, di recente, stilato un vademecum con il quale cerca di mettere in guardia gli utenti web da questo tipo di comportamenti illeciti.
Cosa è il Phishing?
Il termine phishing è una tecnica illecita che viene usata per appropriarsi delle informazioni personali di un soggetto a o anche di un’azienda, ad esempio username e password, codici quali il PIN del cellulare, o, ancora, nei casi di maggior gravità numeri di conto corrente, dati del bancomat e della carta di credito, e così via, al fine di commettere operazioni fraudolente e non legali. In merito a questi ultimi attacchi segnaliamo la nostra recente guida su come proteggersi dagli attacchi al conto corrente.
Lo spear phishing, una forma avanzata di cyber crimine
Lo spear phishing è una truffa che avviene mediante le comunicazioni elettroniche o e-mail che vengono indirizzate ad un soggetto o anche un’organizzazione o un’azienda specifica. Anche se hanno spesso l’obiettivo di sottrarre dati per scopi dannosi, i cybercriminali potrebbero anche voler installare virus o c.d. malware sul computer dell’utente che hanno preso di mira.
Come funziona lo spear phishing
Il funzionamento è molto semplice: arriva un’e-mail che sembra provenire da una fonte attendibile, invece questa conduce il destinatario che non sa niente su un sito Web falso e pieno di virus. Spesso, queste e-mail usano strategie molto furbe per catturare l’attenzione degli utenti. Ad esempio, proprio l’FBI ha segnalato truffe di spear phishing dove le e-mail sembravano provenire dal National Center for Missing and Exploited Children, quindi autorità di cui i soggetti si fidano.
Come proteggersi?
Accade spesso che gli stessi sistemi di protezione tradizionali non riescono ad arrestare questi attacchi poiché sono personalizzati. Innanzi tutto non fornire mai i dati personali, soprattutto quelli sensibili, se non a soggetti realmente qualificati, e mai per mail, sms o chat. In secondo luogo se la mail sembra sospetta non aprire nessun link.