Link e allegati sono le porte d'ingresso preferite dei criminali informatici. Impara a esaminarli attentamente prima di interagire.
Su un computer, passa semplicemente il cursore del mouse sul link SENZA cliccare. L'indirizzo URL reale verrà visualizzato generalmente in basso a sinistra del tuo browser.
Su uno smartphone o un tablet, premi e tieni premuto il dito sul link. Una finestra pop-up mostrerà l'URL completo.
Non aprire il link. Vai direttamente sul sito interessato digitando l'indirizzo nel browser o utilizzando un preferito salvato.
Se non ti aspettavi di ricevere un documento da questo mittente, sii estremamente prudente.
Sii molto vigile con i file eseguibili (.exe), gli archivi (.zip, .rar), o i documenti Office (.doc, .docx, .xls, .xlsx, .ppt, .pptx) se provengono da una fonte inattesa, soprattutto se chiedono di attivare le macro.
Il contenuto dell'email giustifica la presenza di un allegato? Il nome del file è logico?
Non scaricare e non aprire l'allegato. Contatta il mittente con un altro mezzo (telefono, nuova email digitata manualmente) per confermare l'invio.
Il phishing non si limita più alle email generiche. I criminali informatici sviluppano nuove tecniche per prenderti di mira.
Attacco molto mirato che punta a una persona o a un piccolo gruppo all'interno dell'azienda. L'email è molto personalizzata e utilizza informazioni specifiche sul bersaglio per sembrare legittima.
Mira specificamente ai dirigenti di alto livello o a persone con accesso privilegiato a informazioni finanziarie o sensibili.
Phishing realizzato tramite SMS. Il messaggio contiene un link dannoso o chiede di richiamare un numero fraudolento.
Phishing tramite chiamata telefonica (Voice Phishing). Il truffatore si finge un interlocutore di fiducia (banca, supporto tecnico, amministrazione) per estorcerti informazioni.
Tecnica che reindirizza il traffico di un sito web legittimo verso un sito falso senza che la vittima clicchi su un link, spesso tramite la modifica di file di sistema sul computer.
Frode del CEO o frode del fornitore. L'aggressore si finge un dirigente o un partner commerciale per ordinare un bonifico urgente.
Usa questa checklist rapida per esaminare le email sospette prima di cliccare o rispondere.
Controlla l'indirizzo email completo. È l'indirizzo ufficiale dell'organizzazione o ci sono sottili variazioni?
L'email contiene errori di ortografia, di grammatica o frasi strane?
È impersonale ("Gentile cliente", "Ciao utente") o usa il tuo nome?
Passa il mouse sul link (senza cliccare!) per vedere l'URL reale. Corrisponde al sito ufficiale previsto?
Ti aspetti questo allegato? Il tipo di file è sospetto?
Il messaggio crea un senso di urgenza o contiene minacce per spingerti ad agire in fretta?
La richiesta (bonifico, informazione, azione...) è strana o inaspettata in questo contesto?
L'email ti chiede la password, le coordinate bancarie o altre informazioni confidenziali?
In caso di dubbio, verifica l'informazione contattando l'organizzazione direttamente tramite il loro sito ufficiale o per telefono (non rispondere all'email sospetta).
Se l'email ti sembra sospetta, segnalala al tuo reparto IT.
Se pensi di aver cliccato su un link di phishing, aperto un allegato sospetto, o inserito informazioni professionali, agisci in fretta e correttamente.
Il tempo è un fattore chiave per limitare i danni.
Scollegati dalla rete aziendale (scollega il cavo Ethernet, disattiva il Wi-Fi). Non spegnere il computer a meno che non ti venga detto dall'IT, poiché ciò potrebbe impedire la raccolta di prove.
Non eliminare l'email sospetta o i file potenzialmente scaricati. Sono importanti per l'analisi dell'incidente.
Se hai inserito la password della tua sessione o qualsiasi altra password professionale, cambiala immediatamente. Idealmente, fallo da un altro dispositivo sicuro se possibile.
Il messaggio crea un senso di urgenza o contiene minacce per spingerti ad agire in fretta?
Il team IT avrà bisogno della tua collaborazione per investigare e pulire i sistemi se necessario.
Consente di identificare e bloccare rapidamente la minaccia per proteggere gli altri dipendenti.
Limita la diffusione di eventuali malware sulla rete aziendale.
Aiuta il team di sicurezza a comprendere le tattiche utilizzate e a rafforzare le difese.
Le buone pratiche in materia di password e l'uso dell'autenticazione a più fattori (MFA) aggiungono strati di sicurezza essenziali.
Una password dovrebbe idealmente contenere almeno 12 caratteri.
Mescola maiuscole, minuscole, numeri e caratteri speciali (!@#$%^&*).
NON usare MAI la stessa password per account diversi, soprattutto professionali e personali.
Non usare il tuo nome, data di nascita, nome di un parente, nome di un animale domestico...
Una frase facile da ricordare per te ma difficile da indovinare (Es: "IlMioGattoAmaLeCrocchetteBlu!7").
Uno strumento sicuro per generare e memorizzare le tue password complesse.
L'MFA richiede almeno due prove della tua identità per accedere (qualcosa che sai - password, qualcosa che hai - telefono/token, qualcosa che sei - impronta digitale/riconoscimento facciale).
Anche se un truffatore ottiene la tua password (ad esempio tramite phishing), non potrà accedere senza il secondo fattore di autenticazione.
Attiva l'MFA su tutti i tuoi account professionali e personali che la offrono (email, VPN, app, banche, social network...).
Una tecnica comune di phishing è creare un senso di urgenza o paura per spingerti ad agire rapidamente senza pensare o verificare.
"Hai 24 ore per rispondere", "Il tuo account verrà eliminato a breve se non agisci".
"Il tuo account è stato compromesso", "Rischi una multa", "La tua consegna non potrà essere effettuata".
Un superiore che chiede un bonifico bancario urgente via email, una richiesta immediata di una carta regalo, ecc.
Uso di maiuscole, punti esclamativi eccessivi, formulazioni drammatiche.
Un'email importante generalmente non richiede un'azione immediata sotto pena di conseguenze disastrose. Respira e analizza con calma il messaggio.
Evita di cliccare sui link o di aprire gli allegati se senti pressione.
Se il messaggio afferma di provenire da una persona o da un'organizzazione che conosci, contattali direttamente tramite un mezzo abituale (telefono, app ufficiale, sito web) per verificare l'informazione. NON usare i recapiti forniti nell'email sospetta.
Se hai dubbi su un'email, parlane con un collega o contatta il tuo reparto IT prima di agire.
Con PhishTrainer, trasforma i tuoi collaboratori nella prima linea di difesa contro il phishing. Simula, sensibilizza e proteggi la tua azienda in modo duraturo grazie a campagne di phishing realistiche e coinvolgenti.
Vedi la dimostrazione