Non cadere più nella trappola: Verifica Link e Allegati
Un clic può bastare!
Link e allegati sono le porte d'ingresso preferite dei criminali informatici. Impara a esaminarli attentamente prima di interagire.
1. Come verificare un link (PRIMA di cliccare)
Passa il mouse sopra
Su un computer, passa semplicemente il cursore del mouse sul link SENZA cliccare. L'indirizzo URL reale verrà visualizzato generalmente in basso a sinistra del tuo browser.
Tieni premuto a lungo su mobile
Su uno smartphone o un tablet, premi e tieni premuto il dito sul link. Una finestra pop-up mostrerà l'URL completo.
Assomiglia esattamente al sito previsto? (Es: `banca.ch` e non `banca-sicura.com` o `banca.ch.info.net`)
Ci sono errori di ortografia? (Es: `googlle.com` invece di `google.com`)
Utilizza il protocollo sicuro HTTPS (indicato da un lucchetto nella barra degli indirizzi una volta sul sito)?
Analysez l'URL affichée
In caso di dubbio
Non aprire il link. Vai direttamente sul sito interessato digitando l'indirizzo nel browser o utilizzando un preferito salvato.
2. Precauzioni con gli allegati
Ti aspetti l'allegato?
Se non ti aspettavi di ricevere un documento da questo mittente, sii estremamente prudente.
Fai attenzione ai tipi di file sospetti
Sii molto vigile con i file eseguibili (.exe), gli archivi (.zip, .rar), o i documenti Office (.doc, .docx, .xls, .xlsx, .ppt, .pptx) se provengono da una fonte inattesa, soprattutto se chiedono di attivare le macro.
Analizza il contesto
Il contenuto dell'email giustifica la presenza di un allegato? Il nome del file è logico?
In caso di dubbio
Non scaricare e non aprire l'allegato. Contatta il mittente con un altro mezzo (telefono, nuova email digitata manualmente) per confermare l'invio.
La tua vigilanza è la tua migliore protezione contro gli attacchi informatici.
Il Phishing si Evolve: Conosci le Diverse Forme
I truffatori si adattano!
Il phishing non si limita più alle email generiche. I criminali informatici sviluppano nuove tecniche per prenderti di mira.
1. Alcune forme comuni di Phishing
Spear Phishing
Attacco molto mirato che punta a una persona o a un piccolo gruppo all'interno dell'azienda. L'email è molto personalizzata e utilizza informazioni specifiche sul bersaglio per sembrare legittima.
Whaling
Mira specificamente ai dirigenti di alto livello o a persone con accesso privilegiato a informazioni finanziarie o sensibili.
Smishing
Phishing realizzato tramite SMS. Il messaggio contiene un link dannoso o chiede di richiamare un numero fraudolento.
Vishing
Phishing tramite chiamata telefonica (Voice Phishing). Il truffatore si finge un interlocutore di fiducia (banca, supporto tecnico, amministrazione) per estorcerti informazioni.
Pharming
Tecnica che reindirizza il traffico di un sito web legittimo verso un sito falso senza che la vittima clicchi su un link, spesso tramite la modifica di file di sistema sul computer.
Business Email Compromise (BEC)
Frode del CEO o frode del fornitore. L'aggressore si finge un dirigente o un partner commerciale per ordinare un bonifico urgente.
Rimani informato/a sulle nuove tattiche per sventarle meglio.
Checklist: Come verificare se un'email è legittima?
I truffatori a volte sono furbi!
Usa questa checklist rapida per esaminare le email sospette prima di cliccare o rispondere.
1. Alcune forme comuni di Phishing
Mittente
Controlla l'indirizzo email completo. È l'indirizzo ufficiale dell'organizzazione o ci sono sottili variazioni?
Ortografia e Grammatica
L'email contiene errori di ortografia, di grammatica o frasi strane?
Formula di saluto
È impersonale ("Gentile cliente", "Ciao utente") o usa il tuo nome?
Destinazione del link
Passa il mouse sul link (senza cliccare!) per vedere l'URL reale. Corrisponde al sito ufficiale previsto?
Allegati
Ti aspetti questo allegato? Il tipo di file è sospetto?
Urgenza o Minaccia
Il messaggio crea un senso di urgenza o contiene minacce per spingerti ad agire in fretta?
Richiesta insolita
La richiesta (bonifico, informazione, azione...) è strana o inaspettata in questo contesto?
Richiesta di dati sensibili
L'email ti chiede la password, le coordinate bancarie o altre informazioni confidenziali?
Verifica esterna
In caso di dubbio, verifica l'informazione contattando l'organizzazione direttamente tramite il loro sito ufficiale o per telefono (non rispondere all'email sospetta).
Segnalazione
Se l'email ti sembra sospetta, segnalala al tuo reparto IT.
Applicando queste verifiche, aumenterai notevolmente la tua capacità di identificare i tentativi di phishing.
Incidente di Phishing in Azienda: La Reazione Giusta
La tua reazione è cruciale!
Se pensi di aver cliccato su un link di phishing, aperto un allegato sospetto, o inserito informazioni professionali, agisci in fretta e correttamente.
1. I passaggi da seguire IMMEDIATAMENTE
Non farti prendere dal panico, ma agisci in fretta
Il tempo è un fattore chiave per limitare i danni.
Segnala l'incidente SENZA RITARDO
Informa immediatamente il tuo superiore gerarchico.
Contatta il reparto IT o il responsabile della sicurezza (CISO) dell'azienda. Utilizza i canali di comunicazione ufficiali (telefono, strumento di segnalazione interno) e non l'email potenzialmente compromessa.
Descrivi precisamente cosa è successo (clic, apertura di allegato, informazioni inserite, ecc.).
Isola il tuo dispositivo
Scollegati dalla rete aziendale (scollega il cavo Ethernet, disattiva il Wi-Fi). Non spegnere il computer a meno che non ti venga detto dall'IT, poiché ciò potrebbe impedire la raccolta di prove.
Non eliminare nulla
Non eliminare l'email sospetta o i file potenzialmente scaricati. Sono importanti per l'analisi dell'incidente.
Cambia le tue password
Se hai inserito la password della tua sessione o qualsiasi altra password professionale, cambiala immediatamente. Idealmente, fallo da un altro dispositivo sicuro se possibile.
Sii pronto/a a cooperare
Il messaggio crea un senso di urgenza o contiene minacce per spingerti ad agire in fretta?
Richiesta insolita
Il team IT avrà bisogno della tua collaborazione per investigare e pulire i sistemi se necessario.
2. Perché segnalare è essenziale
Identificazione
Consente di identificare e bloccare rapidamente la minaccia per proteggere gli altri dipendenti.
Propagazione
Limita la diffusione di eventuali malware sulla rete aziendale.
Aiutare
Aiuta il team di sicurezza a comprendere le tattiche utilizzate e a rafforzare le difese.
La tua onestà e la tua reattività sono essenziali per la sicurezza collettiva.
La Tua Linea di Difesa: Password Forti e MFA
Anche se clicchi, queste misure possono salvarti!
Le buone pratiche in materia di password e l'uso dell'autenticazione a più fattori (MFA) aggiungono strati di sicurezza essenziali.
1. Password Forti
Lunghezza
Una password dovrebbe idealmente contenere almeno 12 caratteri.
Complessità
Mescola maiuscole, minuscole, numeri e caratteri speciali (!@#$%^&*).
Unicità
NON usare MAI la stessa password per account diversi, soprattutto professionali e personali.
Evita informazioni personali
Non usare il tuo nome, data di nascita, nome di un parente, nome di un animale domestico...
Usa una passphrase
Una frase facile da ricordare per te ma difficile da indovinare (Es: "IlMioGattoAmaLeCrocchetteBlu!7").
Considera un gestore di password
Uno strumento sicuro per generare e memorizzare le tue password complesse.
Découvrez en vidéo
Comment créer un mot de passe fort et incassable.
Comment les hackers cassent vos mots de passe.
2. Autenticazione a Più Fattori (MFA)
Cos'è?
L'MFA richiede almeno due prove della tua identità per accedere (qualcosa che sai - password, qualcosa che hai - telefono/token, qualcosa che sei - impronta digitale/riconoscimento facciale).
Perché è cruciale?
Anche se un truffatore ottiene la tua password (ad esempio tramite phishing), non potrà accedere senza il secondo fattore di autenticazione.
Attivala ovunque
Attiva l'MFA su tutti i tuoi account professionali e personali che la offrono (email, VPN, app, banche, social network...).
Password forti + MFA = Una sicurezza notevolmente rafforzata.
Attenzione alle Tattiche di Phishing: Urgenza e Pressione
I truffatori giocano sulle tue emozioni!
Una tecnica comune di phishing è creare un senso di urgenza o paura per spingerti ad agire rapidamente senza pensare o verificare.
1. Come riconoscere questa tattica
Scadenze molto brevi
"Hai 24 ore per rispondere", "Il tuo account verrà eliminato a breve se non agisci".
Minacce
"Il tuo account è stato compromesso", "Rischi una multa", "La tua consegna non potrà essere effettuata".
Richieste insolite e urgenti
Un superiore che chiede un bonifico bancario urgente via email, una richiesta immediata di una carta regalo, ecc.
Tono allarmistico
Uso di maiuscole, punti esclamativi eccessivi, formulazioni drammatiche.
2. Come reagire all'urgenza
Prenditi il tuo tempo
Un'email importante generalmente non richiede un'azione immediata sotto pena di conseguenze disastrose. Respira e analizza con calma il messaggio.
Non cliccare
Evita di cliccare sui link o di aprire gli allegati se senti pressione.
Verifica tramite un altro canale
Se il messaggio afferma di provenire da una persona o da un'organizzazione che conosci, contattali direttamente tramite un mezzo abituale (telefono, app ufficiale, sito web) per verificare l'informazione. NON usare i recapiti forniti nell'email sospetta.
Parlaci
Se hai dubbi su un'email, parlane con un collega o contatta il tuo reparto IT prima di agire.
Non lasciare che la pressione ti faccia commettere un errore. La verifica è la chiave.
faq.title
faq.q1
faq.a1
faq.q2
faq.a2
faq.q3
faq.a3
faq.q4
faq.a4
faq.q5
faq.a5
faq.q6
faq.a6
faq.q7
faq.a7
faq.q8
faq.a8
faq.q9
faq.a9
faq.a1
faq.a2
faq.a3
faq.a4
faq.a5
faq.a6
faq.a7
faq.a8
faq.a9
Forma i tuoi team
Forma i tuoi team con PhishTrainer.
Con PhishTrainer, trasforma i tuoi collaboratori nella prima linea di difesa contro il phishing. Simula, sensibilizza e proteggi la tua azienda in modo duraturo grazie a campagne di phishing realistiche e coinvolgenti.