Notice: La funzione register_block_script_handle è stata richiamata in maniera scorretta. Manca il file (/home/tuttoit/public_html/blog/wp-content/plugins/seo-by-rank-math/includes/modules/schema/blocks/faq/assets/js/index.asset.php) per il campo "editorScript" descritto nella definizione del blocco "rank-math/faq-block". Leggi Debugging in WordPress per maggiori informazioni. (Questo messaggio è stato aggiunto nella versione 5.5.0.) in /home/tuttoit/public_html/blog/wp-includes/functions.php on line 6031

Notice: La funzione register_block_script_handle è stata richiamata in maniera scorretta. Manca il file (/home/tuttoit/public_html/blog/wp-content/plugins/seo-by-rank-math/includes/modules/schema/blocks/howto/assets/js/index.asset.php) per il campo "editorScript" descritto nella definizione del blocco "rank-math/howto-block". Leggi Debugging in WordPress per maggiori informazioni. (Questo messaggio è stato aggiunto nella versione 5.5.0.) in /home/tuttoit/public_html/blog/wp-includes/functions.php on line 6031

Notice: La funzione register_block_script_handle è stata richiamata in maniera scorretta. Manca il file (/home/tuttoit/public_html/blog/wp-content/plugins/seo-by-rank-math/includes/modules/schema/blocks/schema/assets/js/index.asset.php) per il campo "editorScript" descritto nella definizione del blocco "rank-math/rich-snippet". Leggi Debugging in WordPress per maggiori informazioni. (Questo messaggio è stato aggiunto nella versione 5.5.0.) in /home/tuttoit/public_html/blog/wp-includes/functions.php on line 6031
Il primo phishing • Tutto sulla posta elettronica

Il primo phishing

Anche qui siamo nel campo delle curiosità per sapere o cercare di capire quando è nato il primo phishing.

Il primo phishing

Cosa significa phishing

Il termine phishing viene usato quando

  1. si è in presenza di un’email che è stata falsificata per fare credere che il mittente sia qualcun altro
  2. l’email contiene un link che porta a un sito contraffatto ad arte per farti credere che sia quello vero
  3. lo scopo finale è quello di rubarti credenziali di accesso, informazioni personali, password o dati della carta di credito

Da qui il termine che è una variazione di “fishing” (pescare) e il “ph” iniziale è stato usato sia per distinguerlo che per ricordare i primi hackers che erano conosciuti come “phreaks” per il fatto che studiavano e sperimentavano quello che si poteva e non si poteva fare con i sistemi di telecomunicazione dell’epoca, i telefoni e i centralini.

La prima email phishing

La prima volta che il termine “phishing” è stato usato risale al 2 Gennaio 1996 in un newsgroup Usenet chiamato AOHell. Si parla dei primi hackers che, visto che AOL era praticamente l’unico che dava accesso a internet, scambiavano password, generatori di numeri di carte di credito e mettevano in atto i primi software, come appunto AOHell che aveva diversi scopi, tutti assolutamente illegali, per rubare dati, generare numeri di carte di credito o rubarli ad altre persone.

Come funziona un attacco phishing

Il processo standard di un attacco phishing è questo:

  1. il malintenzionato (phisher) spedisce a un utente un messaggio email che simula, nella grafica e nel contenuto, quello di un’azienda molto conosciuta come una banca o una compagnia di telecomunicazioni.
  2. l’e-mail contiene quasi sempre avvisi di problemi sull’account o sulla carta di credito scaduta o relativi alla possibile perdita di accessi se non si agisce subito
  3. nell’email c’è sempre un link che permette, secondo il malintenzionato, di regolarizzare la posizione o riattivare l’account che si sta per perdere
  4. il link porta a una copia di un sito che è apparentemente simile a quello vero ma contraffatto con lo scopo di rubare le credenziali di accesso o il numero della carta di credito o qualsiasi informazione personale che venga inserita
  5. questi dati vengono poi usati per tutti gli scopi illeciti possibili e immaginabili

Per essere sempre informato su tutti gli attacchi e sapere come difenderti con efficacia segui questo blog nella categoria phishing e scoprirai tutti i tentativi con un analisi completa.

Dai un voto all'articolo

0

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Torna in alto