Nome dell'autore: Nerman Abdic

🛡️Phishing e Sicurezza Informatica in Ufficio

1. Introduzione 1.1. Cosa è il phishing e perché è una minaccia crescente?Tra le principali cause di compromissione dei sistemi informatici, c’è il vettore di attacco dovuto al comportamento inappropriato degli utenti.Per quanto i sistemisti di sicurezza IT possano implementare precauzioni avanzate, come antivirus, firewall, XDR e configurazioni di cybersecurity, il comportamento inadeguato degli utenti può comunque consentire ai malintenzionati di oltrepassare queste barriere di protezione.Questo è particolarmente rilevante in contesti aziendali, dove le informazioni gestite non sono solo personali, ma anche di terzi, spesso anche sensibili. Il phishing è una delle minacce informatiche più comuni e insidiose. Si tratta di tentativi fraudolenti di ottenere informazioni sensibili, come password, dati di accesso o informazioni finanziarie, utilizzando comunicazioni ingannevoli, spesso tramite:• E-mail• SMS (smishing)• Social media• QR Code da scansionare. 2. Cosa fa un Phishing e come lo fa Un attacco di phishing può avvenire su smartphone o tablet (sia iPhone che Android o altro) e su computer (fisso o portatile). 2.1 Esso ha come obiettivo:• Rubare credenziali di accesso (username e password)• Ottenere informazioni finanziarie (numeri di carta di credito, dati bancari)• Installare malware sul dispositivo dell’utente (virus, trojan, worm, spyware)• Prendere controllo dell’account della vittima per attività fraudolente• Usare l’identità della vittima per truffe successive• Ricattare la vittima minacciando di diffondere documenti/foto/video. 2.2 Come lo fa?• Chiede informazioni riservate• Invita a cliccare su link malevoli• Incoraggia a scaricare allegati pericolosi• Simula siti web legittimi per raccogliere credenziali• Utilizza QR Code per attivare link malevoli. 3. Riconoscere il Phishing 3.1. Segnali di un’e-mail di phishing• Mittente sospetto, non riconoscibile o camuffato• Mittente che non è nei miei contatti• Errori grammaticali e ortografici nel testo• Link e allegati inaspettati o sospetti• Mancanza di riferimenti professionali del mittente• Contenuto non contestualizzato• Carattere esagerato di urgenza• Orario di spedizione fuori dall’orario di ufficio• Allegati non attesi o con nomi generici. 4. Come Proteggersi dal Phishing 4.1. Regole di base per l’uso della posta elettronica• Verifica sempre il mittente• Non cliccare su link sospetti• Non scaricare allegati non richiesti. 4.2. Password sicure e gestione delle credenziali• Utilizza password complesse e uniche per ogni account• Adotta un gestore di password per memorizzare in sicurezza. 4.3. Verifica a due fattori (2FA)• Abilita la 2FA per tutti gli account sensibili. 4.4. Formazione continua del personale• Partecipa a sessioni di formazione e aggiornamento. 5. Azioni da Intraprendere in Caso di Phishing 5.1. Segnalare un’e-mail di phishing• Utilizza strumenti aziendali per segnalare le minacce• Contatta il team IT aziendale per supporto. 5.2. Cosa fare se hai cliccato su un link• Spegni immediatamente la postazione (anche brutalmente, staccando il cavo)• Avvisa immediatamente il team IT• Cambia subito la password degli account compromessi• Verifica nei tuoi account eventuali attività sospette. 6. Sicurezza Informatica in Ufficio: Buone Pratiche Generali • Blocca il computer quando non sei alla postazione• Utilizza solo reti Wi-Fi aziendali sicure• Aggiorna regolarmente software e sistemi• Effettua backup periodici dei dati• Evita l’uso di dispositivi esterni non autorizzati. 7. Conclusione e Richiamo all’Attenzione La sicurezza informatica è una responsabilità condivisa. Riconoscere i tentativi di phishing e adottare buone pratiche di sicurezza può prevenire danni significativi. Per qualsiasi dubbio o segnalazione, contatta il reparto IT della tua azienda.     Verona, 14 Maggio 2025

🛡️Phishing e Sicurezza Informatica in Ufficio Leggi tutto »

1. Introduzione 1.1. Cosa è il phishing e perché è una minaccia crescente?Tra le principali cause di compromissione dei sistemi informatici, c’è il vettore di attacco dovuto al comportamento inappropriato degli utenti.Per quanto i sistemisti di sicurezza IT possano implementare precauzioni avanzate, come antivirus, firewall, XDR e configurazioni di cybersecurity, il comportamento inadeguato degli utenti può comunque consentire ai malintenzionati di oltrepassare queste barriere di protezione.Questo è particolarmente rilevante in contesti aziendali, dove le informazioni gestite non sono solo personali, ma anche di terzi, spesso anche sensibili. Il phishing è una delle minacce informatiche più comuni e insidiose. Si tratta di tentativi fraudolenti di ottenere informazioni sensibili, come password, dati di accesso o informazioni finanziarie, utilizzando comunicazioni ingannevoli, spesso tramite:• E-mail• SMS (smishing)• Social media• QR Code da scansionare. 2. Cosa fa un Phishing e come lo fa Un attacco di phishing può avvenire su smartphone o tablet (sia iPhone che Android o altro) e su computer (fisso o portatile). 2.1 Esso ha come obiettivo:• Rubare credenziali di accesso (username e password)• Ottenere informazioni finanziarie (numeri di carta di credito, dati bancari)• Installare malware sul dispositivo dell’utente (virus, trojan, worm, spyware)• Prendere controllo dell’account della vittima per attività fraudolente• Usare l’identità della vittima per truffe successive• Ricattare la vittima minacciando di diffondere documenti/foto/video. 2.2 Come lo fa?• Chiede informazioni riservate• Invita a cliccare su link malevoli• Incoraggia a scaricare allegati pericolosi• Simula siti web legittimi per raccogliere credenziali• Utilizza QR Code per attivare link malevoli. 3. Riconoscere il Phishing 3.1. Segnali di un’e-mail di phishing• Mittente sospetto, non riconoscibile o camuffato• Mittente che non è nei miei contatti• Errori grammaticali e ortografici nel testo• Link e allegati inaspettati o sospetti• Mancanza di riferimenti professionali del mittente• Contenuto non contestualizzato• Carattere esagerato di urgenza• Orario di spedizione fuori dall’orario di ufficio• Allegati non attesi o con nomi generici. 4. Come Proteggersi dal Phishing 4.1. Regole di base per l’uso della posta elettronica• Verifica sempre il mittente• Non cliccare su link sospetti• Non scaricare allegati non richiesti. 4.2. Password sicure e gestione delle credenziali• Utilizza password complesse e uniche per ogni account• Adotta un gestore di password per memorizzare in sicurezza. 4.3. Verifica a due fattori (2FA)• Abilita la 2FA per tutti gli account sensibili. 4.4. Formazione continua del personale• Partecipa a sessioni di formazione e aggiornamento. 5. Azioni da Intraprendere in Caso di Phishing 5.1. Segnalare un’e-mail di phishing• Utilizza strumenti aziendali per segnalare le minacce• Contatta il team IT aziendale per supporto. 5.2. Cosa fare se hai cliccato su un link• Spegni immediatamente la postazione (anche brutalmente, staccando il cavo)• Avvisa immediatamente il team IT• Cambia subito la password degli account compromessi• Verifica nei tuoi account eventuali attività sospette. 6. Sicurezza Informatica in Ufficio: Buone Pratiche Generali • Blocca il computer quando non sei alla postazione• Utilizza solo reti Wi-Fi aziendali sicure• Aggiorna regolarmente software e sistemi• Effettua backup periodici dei dati• Evita l’uso di dispositivi esterni non autorizzati. 7. Conclusione e Richiamo all’Attenzione La sicurezza informatica è una responsabilità condivisa. Riconoscere i tentativi di phishing e adottare buone pratiche di sicurezza può prevenire danni significativi. Per qualsiasi dubbio o segnalazione, contatta il reparto IT della tua azienda.     Verona, 14 Maggio 2025

🛡️ ATTENZIONE – NUOVA MINACCIA DI PHISHING ADATTIVO IN CORSO ⚠️

⚠️ È stata individuata una nuova e sofisticata campagna di phishing adattivo, una tecnica di attacco informatico che rende i messaggi truffaldini ancora più credibili e personalizzati. 🧠 Questo tipo di phishing adatta il contenuto delle email e delle pagine fraudolente in base alla vittima, mostrando loghi, nomi e persino screenshot reali del sito della vostra azienda. L’obiettivo? Rubare le vostre credenziali con l’inganno. 🔍 Come funziona: 🧩 Personalizzazione automatica: grazie a servizi come Clearbit e Thum.io, gli hacker riescono a creare pagine web identiche a quelle originali della vostra azienda. 🕵️ Furto in tempo reale: i dati inseriti dagli utenti (come username e password) vengono inviati immediatamente a bot su Telegram, permettendo agli attaccanti di accedere ai sistemi senza perdere tempo. 🛑 Cosa potete fare per proteggervi dalle campagne di phishing adattivo: 📚 Formate i vostri collaboratori: una persona informata è molto più difficile da ingannare. ✅ Verificate sempre l’origine delle email, soprattutto se vi chiedono dati di accesso. 🧰 Usate soluzioni di sicurezza avanzate: strumenti di rilevamento, filtri anti-phishing, autenticazione a più fattori. 👁️‍🗨️ Monitorate attività anomale sui vostri sistemi per bloccare eventuali accessi sospetti. 🔐 La sicurezza informatica è una responsabilità condivisa. Questa nuova forma di attacco è subdola e in rapida diffusione: è fondamentale essere informati e reattivi. Per qualsiasi dubbio o per rafforzare la protezione dei vostri sistemi, il nostro team è a disposizione. 08/04/25

🛡️ ATTENZIONE – NUOVA MINACCIA DI PHISHING ADATTIVO IN CORSO ⚠️ Leggi tutto »

⚠️ È stata individuata una nuova e sofisticata campagna di phishing adattivo, una tecnica di attacco informatico che rende i messaggi truffaldini ancora più credibili e personalizzati. 🧠 Questo tipo di phishing adatta il contenuto delle email e delle pagine fraudolente in base alla vittima, mostrando loghi, nomi e persino screenshot reali del sito della vostra azienda. L’obiettivo? Rubare le vostre credenziali con l’inganno. 🔍 Come funziona: 🧩 Personalizzazione automatica: grazie a servizi come Clearbit e Thum.io, gli hacker riescono a creare pagine web identiche a quelle originali della vostra azienda. 🕵️ Furto in tempo reale: i dati inseriti dagli utenti (come username e password) vengono inviati immediatamente a bot su Telegram, permettendo agli attaccanti di accedere ai sistemi senza perdere tempo. 🛑 Cosa potete fare per proteggervi dalle campagne di phishing adattivo: 📚 Formate i vostri collaboratori: una persona informata è molto più difficile da ingannare. ✅ Verificate sempre l’origine delle email, soprattutto se vi chiedono dati di accesso. 🧰 Usate soluzioni di sicurezza avanzate: strumenti di rilevamento, filtri anti-phishing, autenticazione a più fattori. 👁️‍🗨️ Monitorate attività anomale sui vostri sistemi per bloccare eventuali accessi sospetti. 🔐 La sicurezza informatica è una responsabilità condivisa. Questa nuova forma di attacco è subdola e in rapida diffusione: è fondamentale essere informati e reattivi. Per qualsiasi dubbio o per rafforzare la protezione dei vostri sistemi, il nostro team è a disposizione. 08/04/25

Allarme sicurezza: Apple risolve una grave vulnerabilità su iPhone e iPad

Allarme sicurezza: Apple risolve una grave vulnerabilità su iPhone e iPad Apple ha recentemente rilasciato un aggiornamento di sicurezza critico per i suoi dispositivi iOS e iPadOS, risolvendo una grave vulnerabilità zero-day (CVE-2025-24201) nel motore di rendering WebKit. Questa falla di sicurezza, attivamente sfruttata da attaccanti, rappresenta un rischio significativo per gli utenti di iPhone e iPad. Dettagli sulla vulnerabilità La vulnerabilità, classificata come Out-of-Bounds Write, ha ottenuto un punteggio CVSS v3.1 di 9.8 su 10, indicando un livello di rischio estremamente alto. Essa consente agli aggressori di eludere i meccanismi di sicurezza della sandbox di WebKit ed eseguire codice arbitrario sui dispositivi colpiti. In pratica, un attaccante potrebbe compromettere un iPhone o un iPad inducendo l’utente a visitare una pagina web malevola. Perché è importante aggiornare subito? Sicurezza: La falla permette l’esecuzione remota di codice dannoso, con il rischio di compromettere dati sensibili e la stabilità del dispositivo. Attacchi attivi: La vulnerabilità è già stata sfruttata in attacchi reali, come confermato da Apple e da fonti specializzate. Protezione immediata: L’aggiornamento rilasciato da Apple è l’unico modo per proteggere il proprio dispositivo da questa minaccia. Quali dispositivi sono coinvolti? Questa vulnerabilità riguarda: iOS, versioni precedenti alla 18.3.2 iPadOS, versioni precedenti alla 18.3.2 macOS Sequoia, versioni precedenti alla 15.3.2 visionOS, versioni precedenti alla 2.3.2 Safari, versioni precedenti alla 18.3.1 Come aggiornare il tuo dispositivo Esegui un backup: Prima di aggiornare, assicurati di avere un backup recente su iCloud o iTunes. Accedi alle impostazioni: Vai su Impostazioni > Generali > Aggiornamento Software. Installa l’aggiornamento: Se disponibile, scarica e installa l’ultima versione di iOS/iPadOS. 💀 Non rimandare! Aggiorna subito per proteggere il tuo dispositivo da possibili attacchi! 💀

Allarme sicurezza: Apple risolve una grave vulnerabilità su iPhone e iPad Leggi tutto »

Allarme sicurezza: Apple risolve una grave vulnerabilità su iPhone e iPad Apple ha recentemente rilasciato un aggiornamento di sicurezza critico per i suoi dispositivi iOS e iPadOS, risolvendo una grave vulnerabilità zero-day (CVE-2025-24201) nel motore di rendering WebKit. Questa falla di sicurezza, attivamente sfruttata da attaccanti, rappresenta un rischio significativo per gli utenti di iPhone e iPad. Dettagli sulla vulnerabilità La vulnerabilità, classificata come Out-of-Bounds Write, ha ottenuto un punteggio CVSS v3.1 di 9.8 su 10, indicando un livello di rischio estremamente alto. Essa consente agli aggressori di eludere i meccanismi di sicurezza della sandbox di WebKit ed eseguire codice arbitrario sui dispositivi colpiti. In pratica, un attaccante potrebbe compromettere un iPhone o un iPad inducendo l’utente a visitare una pagina web malevola. Perché è importante aggiornare subito? Sicurezza: La falla permette l’esecuzione remota di codice dannoso, con il rischio di compromettere dati sensibili e la stabilità del dispositivo. Attacchi attivi: La vulnerabilità è già stata sfruttata in attacchi reali, come confermato da Apple e da fonti specializzate. Protezione immediata: L’aggiornamento rilasciato da Apple è l’unico modo per proteggere il proprio dispositivo da questa minaccia. Quali dispositivi sono coinvolti? Questa vulnerabilità riguarda: iOS, versioni precedenti alla 18.3.2 iPadOS, versioni precedenti alla 18.3.2 macOS Sequoia, versioni precedenti alla 15.3.2 visionOS, versioni precedenti alla 2.3.2 Safari, versioni precedenti alla 18.3.1 Come aggiornare il tuo dispositivo Esegui un backup: Prima di aggiornare, assicurati di avere un backup recente su iCloud o iTunes. Accedi alle impostazioni: Vai su Impostazioni > Generali > Aggiornamento Software. Installa l’aggiornamento: Se disponibile, scarica e installa l’ultima versione di iOS/iPadOS. 💀 Non rimandare! Aggiorna subito per proteggere il tuo dispositivo da possibili attacchi! 💀

Nuovo aggiornamento per dispositivi Apple – iOS 18.3

Come aggiornare il tuo iPhone o iPad: Segui questi passaggi per installare l’aggiornamento: Vai su Impostazioni > Generali > Aggiornamento Software. Tocca Scarica e Installa. Con pochi clic, potrai beneficiare di tutte le nuove funzionalità e delle protezioni aggiuntive offerte da iOS 18.3. Perché è importante aggiornare i tuoi dispositivi: Mantenere aggiornati i dispositivi mobili è essenziale per la sicurezza, le prestazioni e la compatibilità con le nuove tecnologie. Ogni aggiornamento di sistema include correzioni di vulnerabilità e miglioramenti di stabilità per proteggere i tuoi dati da minacce informatiche. Per i dispositivi Apple, gli aggiornamenti vengono rilasciati in modo regolare e centralizzato. Per quanto riguarda invece i dispositivi Android, la situazione può variare a seconda del produttore. Ogni marchio (Google, Samsung, Xiaomi, Oppo, ecc.) distribuisce patch e aggiornamenti secondo il proprio calendario. Se non ricevi aggiornamenti da oltre sei mesi, è probabile che il tuo dispositivo non sia più supportato e potrebbe essere necessario considerare la sostituzione per garantirti sicurezza e prestazioni adeguate. Le principali novità di iOS 18.3: Patch di sicurezza: Correzioni fondamentali che proteggono il tuo dispositivo dalle più recenti minacce informatiche. Miglioramenti alla privacy: Apple ha aggiunto nuove impostazioni avanzate per un controllo maggiore dei dati personali, rendendo più semplice la gestione delle autorizzazioni e il blocco del monitoraggio indesiderato. Prestazioni potenziate: Tempi di avvio delle applicazioni ridotti e un’interfaccia utente più fluida per un’esperienza migliorata. Ottimizzazione della batteria: Gestione avanzata delle app in background per una durata prolungata della batteria, soprattutto durante l’uso intensivo. Nuove funzionalità Fotocamera: Modalità Ritratto migliorata e filtri creativi aggiornati per risultati fotografici più nitidi e personalizzabili. Conclusione: Apple e altri seri produttori di software continuano a migliorare l’esperienza degli utenti, garantendo sicurezza, stabilità e innovazione con ogni aggiornamento. Non aspettare oltre: aggiorna subito il tuo dispositivo per restare protetto! Per ulteriori dettagli, non esitare a contattare il supporto tecnico Isango.

Nuovo aggiornamento per dispositivi Apple – iOS 18.3 Leggi tutto »

Come aggiornare il tuo iPhone o iPad: Segui questi passaggi per installare l’aggiornamento: Vai su Impostazioni > Generali > Aggiornamento Software. Tocca Scarica e Installa. Con pochi clic, potrai beneficiare di tutte le nuove funzionalità e delle protezioni aggiuntive offerte da iOS 18.3. Perché è importante aggiornare i tuoi dispositivi: Mantenere aggiornati i dispositivi mobili è essenziale per la sicurezza, le prestazioni e la compatibilità con le nuove tecnologie. Ogni aggiornamento di sistema include correzioni di vulnerabilità e miglioramenti di stabilità per proteggere i tuoi dati da minacce informatiche. Per i dispositivi Apple, gli aggiornamenti vengono rilasciati in modo regolare e centralizzato. Per quanto riguarda invece i dispositivi Android, la situazione può variare a seconda del produttore. Ogni marchio (Google, Samsung, Xiaomi, Oppo, ecc.) distribuisce patch e aggiornamenti secondo il proprio calendario. Se non ricevi aggiornamenti da oltre sei mesi, è probabile che il tuo dispositivo non sia più supportato e potrebbe essere necessario considerare la sostituzione per garantirti sicurezza e prestazioni adeguate. Le principali novità di iOS 18.3: Patch di sicurezza: Correzioni fondamentali che proteggono il tuo dispositivo dalle più recenti minacce informatiche. Miglioramenti alla privacy: Apple ha aggiunto nuove impostazioni avanzate per un controllo maggiore dei dati personali, rendendo più semplice la gestione delle autorizzazioni e il blocco del monitoraggio indesiderato. Prestazioni potenziate: Tempi di avvio delle applicazioni ridotti e un’interfaccia utente più fluida per un’esperienza migliorata. Ottimizzazione della batteria: Gestione avanzata delle app in background per una durata prolungata della batteria, soprattutto durante l’uso intensivo. Nuove funzionalità Fotocamera: Modalità Ritratto migliorata e filtri creativi aggiornati per risultati fotografici più nitidi e personalizzabili. Conclusione: Apple e altri seri produttori di software continuano a migliorare l’esperienza degli utenti, garantendo sicurezza, stabilità e innovazione con ogni aggiornamento. Non aspettare oltre: aggiorna subito il tuo dispositivo per restare protetto! Per ulteriori dettagli, non esitare a contattare il supporto tecnico Isango.

Attenzione: campagna di phishing a tema Poste Italiane

Negli ultimi tempi, è stata rilevata una campagna di smishing che sfrutta il nome e il logo di Poste Italiane per ingannare gli utenti e sottrarre loro informazioni sensibili. Questa truffa si manifesta attraverso l’invio di SMS fraudolenti che informano la potenziale vittima della necessità di effettuare operazioni per evitare il blocco della carta, inducendola a cliccare su un link malevolo. Come si svolge l’attacco Viene inviato un messaggio SMS contenente un testo allarmante, ad esempio: “Gentile cliente, la sua carta sta per essere bloccata. Per evitare il blocco, clicchi sul seguente link: [link fraudolento]”.   Il link conduce a una pagina web che replica fedelmente il sito ufficiale di Poste Italiane, completa di loghi e grafica familiare.In questa pagina, all’utente viene richiesto di inserire dati personali come nome, cognome, numero di telefono, credenziali di accesso e informazioni relative alla carta di pagamento. Una volta inseriti, questi dati finiscono nelle mani dei truffatori, che possono utilizzarli per scopi fraudolenti.   Come proteggersi Per difendersi da questo tipo di truffe, è fondamentale adottare le seguenti precauzioni: Verificare sempre il mittente: Controllare attentamente il numero o il nome del mittente dell’SMS. Spesso, i truffatori utilizzano numeri sconosciuti o mascherano il proprio numero per sembrare legittimi. Non cliccare su link sospetti: Evitare di cliccare su link presenti in messaggi sospetti. È preferibile accedere ai servizi di Poste Italiane digitando manualmente l’indirizzo ufficiale nel browser. Non fornire informazioni personali: Poste Italiane non richiede mai l’invio di dati sensibili tramite SMS o email. Non inserire mai informazioni personali o finanziarie su siti raggiunti tramite link ricevuti via SMS. Mantenere aggiornati i dispositivi: Assicurarsi che il proprio smartphone e le applicazioni siano sempre aggiornati all’ultima versione disponibile, per beneficiare delle ultime patch di sicurezza. Conclusione Le campagne di smishing rappresentano una minaccia crescente, ma con la giusta dose di attenzione e adottando le misure preventive sopra descritte, è possibile proteggersi efficacemente da queste truffe. La consapevolezza è la prima linea di difesa: diffidare sempre di messaggi inaspettati che richiedono azioni urgenti o la fornitura di informazioni personali.

Attenzione: campagna di phishing a tema Poste Italiane Leggi tutto »

Negli ultimi tempi, è stata rilevata una campagna di smishing che sfrutta il nome e il logo di Poste Italiane per ingannare gli utenti e sottrarre loro informazioni sensibili. Questa truffa si manifesta attraverso l’invio di SMS fraudolenti che informano la potenziale vittima della necessità di effettuare operazioni per evitare il blocco della carta, inducendola a cliccare su un link malevolo. Come si svolge l’attacco Viene inviato un messaggio SMS contenente un testo allarmante, ad esempio: “Gentile cliente, la sua carta sta per essere bloccata. Per evitare il blocco, clicchi sul seguente link: [link fraudolento]”.   Il link conduce a una pagina web che replica fedelmente il sito ufficiale di Poste Italiane, completa di loghi e grafica familiare.In questa pagina, all’utente viene richiesto di inserire dati personali come nome, cognome, numero di telefono, credenziali di accesso e informazioni relative alla carta di pagamento. Una volta inseriti, questi dati finiscono nelle mani dei truffatori, che possono utilizzarli per scopi fraudolenti.   Come proteggersi Per difendersi da questo tipo di truffe, è fondamentale adottare le seguenti precauzioni: Verificare sempre il mittente: Controllare attentamente il numero o il nome del mittente dell’SMS. Spesso, i truffatori utilizzano numeri sconosciuti o mascherano il proprio numero per sembrare legittimi. Non cliccare su link sospetti: Evitare di cliccare su link presenti in messaggi sospetti. È preferibile accedere ai servizi di Poste Italiane digitando manualmente l’indirizzo ufficiale nel browser. Non fornire informazioni personali: Poste Italiane non richiede mai l’invio di dati sensibili tramite SMS o email. Non inserire mai informazioni personali o finanziarie su siti raggiunti tramite link ricevuti via SMS. Mantenere aggiornati i dispositivi: Assicurarsi che il proprio smartphone e le applicazioni siano sempre aggiornati all’ultima versione disponibile, per beneficiare delle ultime patch di sicurezza. Conclusione Le campagne di smishing rappresentano una minaccia crescente, ma con la giusta dose di attenzione e adottando le misure preventive sopra descritte, è possibile proteggersi efficacemente da queste truffe. La consapevolezza è la prima linea di difesa: diffidare sempre di messaggi inaspettati che richiedono azioni urgenti o la fornitura di informazioni personali.

Attenzione: nuova campagna di smishing a tema INPS

È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale tramite SMS. Il testo dell’SMS notifica la necessità di aggiornare i propri dati personali per evitare la sospensione dei benefici INPS, esortando la potenziale vittima a visitare il link contenuto nel testo del messaggio. Modalità dell’attacco: Raccomandazioni per gli utenti:  

Attenzione: nuova campagna di smishing a tema INPS Leggi tutto »

È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale tramite SMS. Il testo dell’SMS notifica la necessità di aggiornare i propri dati personali per evitare la sospensione dei benefici INPS, esortando la potenziale vittima a visitare il link contenuto nel testo del messaggio. Modalità dell’attacco: Raccomandazioni per gli utenti: