Alert

Alert

🛡️Phishing e Sicurezza Informatica in Ufficio

1. Introduzione 1.1. Cosa è il phishing e perché è una minaccia crescente?Tra le principali cause di compromissione dei sistemi informatici, c’è il vettore di attacco dovuto al comportamento inappropriato degli utenti.Per quanto i sistemisti di sicurezza IT possano implementare precauzioni avanzate, come antivirus, firewall, XDR e configurazioni di cybersecurity, il comportamento inadeguato degli utenti può comunque consentire ai malintenzionati di oltrepassare queste barriere di protezione.Questo è particolarmente rilevante in contesti aziendali, dove le informazioni gestite non sono solo personali, ma anche di terzi, spesso anche sensibili. Il phishing è una delle minacce informatiche più comuni e insidiose. Si tratta di tentativi fraudolenti di ottenere informazioni sensibili, come password, dati di accesso o informazioni finanziarie, utilizzando comunicazioni ingannevoli, spesso tramite:• E-mail• SMS (smishing)• Social media• QR Code da scansionare. 2. Cosa fa un Phishing e come lo fa Un attacco di phishing può avvenire su smartphone o tablet (sia iPhone che Android o altro) e su computer (fisso o portatile). 2.1 Esso ha come obiettivo:• Rubare credenziali di accesso (username e password)• Ottenere informazioni finanziarie (numeri di carta di credito, dati bancari)• Installare malware sul dispositivo dell’utente (virus, trojan, worm, spyware)• Prendere controllo dell’account della vittima per attività fraudolente• Usare l’identità della vittima per truffe successive• Ricattare la vittima minacciando di diffondere documenti/foto/video. 2.2 Come lo fa?• Chiede informazioni riservate• Invita a cliccare su link malevoli• Incoraggia a scaricare allegati pericolosi• Simula siti web legittimi per raccogliere credenziali• Utilizza QR Code per attivare link malevoli. 3. Riconoscere il Phishing 3.1. Segnali di un’e-mail di phishing• Mittente sospetto, non riconoscibile o camuffato• Mittente che non è nei miei contatti• Errori grammaticali e ortografici nel testo• Link e allegati inaspettati o sospetti• Mancanza di riferimenti professionali del mittente• Contenuto non contestualizzato• Carattere esagerato di urgenza• Orario di spedizione fuori dall’orario di ufficio• Allegati non attesi o con nomi generici. 4. Come Proteggersi dal Phishing 4.1. Regole di base per l’uso della posta elettronica• Verifica sempre il mittente• Non cliccare su link sospetti• Non scaricare allegati non richiesti. 4.2. Password sicure e gestione delle credenziali• Utilizza password complesse e uniche per ogni account• Adotta un gestore di password per memorizzare in sicurezza. 4.3. Verifica a due fattori (2FA)• Abilita la 2FA per tutti gli account sensibili. 4.4. Formazione continua del personale• Partecipa a sessioni di formazione e aggiornamento. 5. Azioni da Intraprendere in Caso di Phishing 5.1. Segnalare un’e-mail di phishing• Utilizza strumenti aziendali per segnalare le minacce• Contatta il team IT aziendale per supporto. 5.2. Cosa fare se hai cliccato su un link• Spegni immediatamente la postazione (anche brutalmente, staccando il cavo)• Avvisa immediatamente il team IT• Cambia subito la password degli account compromessi• Verifica nei tuoi account eventuali attività sospette. 6. Sicurezza Informatica in Ufficio: Buone Pratiche Generali • Blocca il computer quando non sei alla postazione• Utilizza solo reti Wi-Fi aziendali sicure• Aggiorna regolarmente software e sistemi• Effettua backup periodici dei dati• Evita l’uso di dispositivi esterni non autorizzati. 7. Conclusione e Richiamo all’Attenzione La sicurezza informatica è una responsabilità condivisa. Riconoscere i tentativi di phishing e adottare buone pratiche di sicurezza può prevenire danni significativi. Per qualsiasi dubbio o segnalazione, contatta il reparto IT della tua azienda.     Verona, 14 Maggio 2025

🛡️Phishing e Sicurezza Informatica in Ufficio Leggi tutto »

1. Introduzione 1.1. Cosa è il phishing e perché è una minaccia crescente?Tra le principali cause di compromissione dei sistemi informatici, c’è il vettore di attacco dovuto al comportamento inappropriato degli utenti.Per quanto i sistemisti di sicurezza IT possano implementare precauzioni avanzate, come antivirus, firewall, XDR e configurazioni di cybersecurity, il comportamento inadeguato degli utenti può comunque consentire ai malintenzionati di oltrepassare queste barriere di protezione.Questo è particolarmente rilevante in contesti aziendali, dove le informazioni gestite non sono solo personali, ma anche di terzi, spesso anche sensibili. Il phishing è una delle minacce informatiche più comuni e insidiose. Si tratta di tentativi fraudolenti di ottenere informazioni sensibili, come password, dati di accesso o informazioni finanziarie, utilizzando comunicazioni ingannevoli, spesso tramite:• E-mail• SMS (smishing)• Social media• QR Code da scansionare. 2. Cosa fa un Phishing e come lo fa Un attacco di phishing può avvenire su smartphone o tablet (sia iPhone che Android o altro) e su computer (fisso o portatile). 2.1 Esso ha come obiettivo:• Rubare credenziali di accesso (username e password)• Ottenere informazioni finanziarie (numeri di carta di credito, dati bancari)• Installare malware sul dispositivo dell’utente (virus, trojan, worm, spyware)• Prendere controllo dell’account della vittima per attività fraudolente• Usare l’identità della vittima per truffe successive• Ricattare la vittima minacciando di diffondere documenti/foto/video. 2.2 Come lo fa?• Chiede informazioni riservate• Invita a cliccare su link malevoli• Incoraggia a scaricare allegati pericolosi• Simula siti web legittimi per raccogliere credenziali• Utilizza QR Code per attivare link malevoli. 3. Riconoscere il Phishing 3.1. Segnali di un’e-mail di phishing• Mittente sospetto, non riconoscibile o camuffato• Mittente che non è nei miei contatti• Errori grammaticali e ortografici nel testo• Link e allegati inaspettati o sospetti• Mancanza di riferimenti professionali del mittente• Contenuto non contestualizzato• Carattere esagerato di urgenza• Orario di spedizione fuori dall’orario di ufficio• Allegati non attesi o con nomi generici. 4. Come Proteggersi dal Phishing 4.1. Regole di base per l’uso della posta elettronica• Verifica sempre il mittente• Non cliccare su link sospetti• Non scaricare allegati non richiesti. 4.2. Password sicure e gestione delle credenziali• Utilizza password complesse e uniche per ogni account• Adotta un gestore di password per memorizzare in sicurezza. 4.3. Verifica a due fattori (2FA)• Abilita la 2FA per tutti gli account sensibili. 4.4. Formazione continua del personale• Partecipa a sessioni di formazione e aggiornamento. 5. Azioni da Intraprendere in Caso di Phishing 5.1. Segnalare un’e-mail di phishing• Utilizza strumenti aziendali per segnalare le minacce• Contatta il team IT aziendale per supporto. 5.2. Cosa fare se hai cliccato su un link• Spegni immediatamente la postazione (anche brutalmente, staccando il cavo)• Avvisa immediatamente il team IT• Cambia subito la password degli account compromessi• Verifica nei tuoi account eventuali attività sospette. 6. Sicurezza Informatica in Ufficio: Buone Pratiche Generali • Blocca il computer quando non sei alla postazione• Utilizza solo reti Wi-Fi aziendali sicure• Aggiorna regolarmente software e sistemi• Effettua backup periodici dei dati• Evita l’uso di dispositivi esterni non autorizzati. 7. Conclusione e Richiamo all’Attenzione La sicurezza informatica è una responsabilità condivisa. Riconoscere i tentativi di phishing e adottare buone pratiche di sicurezza può prevenire danni significativi. Per qualsiasi dubbio o segnalazione, contatta il reparto IT della tua azienda.     Verona, 14 Maggio 2025

🛡️ ATTENZIONE – NUOVA MINACCIA DI PHISHING ADATTIVO IN CORSO ⚠️

⚠️ È stata individuata una nuova e sofisticata campagna di phishing adattivo, una tecnica di attacco informatico che rende i messaggi truffaldini ancora più credibili e personalizzati. 🧠 Questo tipo di phishing adatta il contenuto delle email e delle pagine fraudolente in base alla vittima, mostrando loghi, nomi e persino screenshot reali del sito della vostra azienda. L’obiettivo? Rubare le vostre credenziali con l’inganno. 🔍 Come funziona: 🧩 Personalizzazione automatica: grazie a servizi come Clearbit e Thum.io, gli hacker riescono a creare pagine web identiche a quelle originali della vostra azienda. 🕵️ Furto in tempo reale: i dati inseriti dagli utenti (come username e password) vengono inviati immediatamente a bot su Telegram, permettendo agli attaccanti di accedere ai sistemi senza perdere tempo. 🛑 Cosa potete fare per proteggervi dalle campagne di phishing adattivo: 📚 Formate i vostri collaboratori: una persona informata è molto più difficile da ingannare. ✅ Verificate sempre l’origine delle email, soprattutto se vi chiedono dati di accesso. 🧰 Usate soluzioni di sicurezza avanzate: strumenti di rilevamento, filtri anti-phishing, autenticazione a più fattori. 👁️‍🗨️ Monitorate attività anomale sui vostri sistemi per bloccare eventuali accessi sospetti. 🔐 La sicurezza informatica è una responsabilità condivisa. Questa nuova forma di attacco è subdola e in rapida diffusione: è fondamentale essere informati e reattivi. Per qualsiasi dubbio o per rafforzare la protezione dei vostri sistemi, il nostro team è a disposizione. 08/04/25

🛡️ ATTENZIONE – NUOVA MINACCIA DI PHISHING ADATTIVO IN CORSO ⚠️ Leggi tutto »

⚠️ È stata individuata una nuova e sofisticata campagna di phishing adattivo, una tecnica di attacco informatico che rende i messaggi truffaldini ancora più credibili e personalizzati. 🧠 Questo tipo di phishing adatta il contenuto delle email e delle pagine fraudolente in base alla vittima, mostrando loghi, nomi e persino screenshot reali del sito della vostra azienda. L’obiettivo? Rubare le vostre credenziali con l’inganno. 🔍 Come funziona: 🧩 Personalizzazione automatica: grazie a servizi come Clearbit e Thum.io, gli hacker riescono a creare pagine web identiche a quelle originali della vostra azienda. 🕵️ Furto in tempo reale: i dati inseriti dagli utenti (come username e password) vengono inviati immediatamente a bot su Telegram, permettendo agli attaccanti di accedere ai sistemi senza perdere tempo. 🛑 Cosa potete fare per proteggervi dalle campagne di phishing adattivo: 📚 Formate i vostri collaboratori: una persona informata è molto più difficile da ingannare. ✅ Verificate sempre l’origine delle email, soprattutto se vi chiedono dati di accesso. 🧰 Usate soluzioni di sicurezza avanzate: strumenti di rilevamento, filtri anti-phishing, autenticazione a più fattori. 👁️‍🗨️ Monitorate attività anomale sui vostri sistemi per bloccare eventuali accessi sospetti. 🔐 La sicurezza informatica è una responsabilità condivisa. Questa nuova forma di attacco è subdola e in rapida diffusione: è fondamentale essere informati e reattivi. Per qualsiasi dubbio o per rafforzare la protezione dei vostri sistemi, il nostro team è a disposizione. 08/04/25

Attenzione: campagna di phishing a tema Poste Italiane

Negli ultimi tempi, è stata rilevata una campagna di smishing che sfrutta il nome e il logo di Poste Italiane per ingannare gli utenti e sottrarre loro informazioni sensibili. Questa truffa si manifesta attraverso l’invio di SMS fraudolenti che informano la potenziale vittima della necessità di effettuare operazioni per evitare il blocco della carta, inducendola a cliccare su un link malevolo. Come si svolge l’attacco Viene inviato un messaggio SMS contenente un testo allarmante, ad esempio: “Gentile cliente, la sua carta sta per essere bloccata. Per evitare il blocco, clicchi sul seguente link: [link fraudolento]”.   Il link conduce a una pagina web che replica fedelmente il sito ufficiale di Poste Italiane, completa di loghi e grafica familiare.In questa pagina, all’utente viene richiesto di inserire dati personali come nome, cognome, numero di telefono, credenziali di accesso e informazioni relative alla carta di pagamento. Una volta inseriti, questi dati finiscono nelle mani dei truffatori, che possono utilizzarli per scopi fraudolenti.   Come proteggersi Per difendersi da questo tipo di truffe, è fondamentale adottare le seguenti precauzioni: Verificare sempre il mittente: Controllare attentamente il numero o il nome del mittente dell’SMS. Spesso, i truffatori utilizzano numeri sconosciuti o mascherano il proprio numero per sembrare legittimi. Non cliccare su link sospetti: Evitare di cliccare su link presenti in messaggi sospetti. È preferibile accedere ai servizi di Poste Italiane digitando manualmente l’indirizzo ufficiale nel browser. Non fornire informazioni personali: Poste Italiane non richiede mai l’invio di dati sensibili tramite SMS o email. Non inserire mai informazioni personali o finanziarie su siti raggiunti tramite link ricevuti via SMS. Mantenere aggiornati i dispositivi: Assicurarsi che il proprio smartphone e le applicazioni siano sempre aggiornati all’ultima versione disponibile, per beneficiare delle ultime patch di sicurezza. Conclusione Le campagne di smishing rappresentano una minaccia crescente, ma con la giusta dose di attenzione e adottando le misure preventive sopra descritte, è possibile proteggersi efficacemente da queste truffe. La consapevolezza è la prima linea di difesa: diffidare sempre di messaggi inaspettati che richiedono azioni urgenti o la fornitura di informazioni personali.

Attenzione: campagna di phishing a tema Poste Italiane Leggi tutto »

Negli ultimi tempi, è stata rilevata una campagna di smishing che sfrutta il nome e il logo di Poste Italiane per ingannare gli utenti e sottrarre loro informazioni sensibili. Questa truffa si manifesta attraverso l’invio di SMS fraudolenti che informano la potenziale vittima della necessità di effettuare operazioni per evitare il blocco della carta, inducendola a cliccare su un link malevolo. Come si svolge l’attacco Viene inviato un messaggio SMS contenente un testo allarmante, ad esempio: “Gentile cliente, la sua carta sta per essere bloccata. Per evitare il blocco, clicchi sul seguente link: [link fraudolento]”.   Il link conduce a una pagina web che replica fedelmente il sito ufficiale di Poste Italiane, completa di loghi e grafica familiare.In questa pagina, all’utente viene richiesto di inserire dati personali come nome, cognome, numero di telefono, credenziali di accesso e informazioni relative alla carta di pagamento. Una volta inseriti, questi dati finiscono nelle mani dei truffatori, che possono utilizzarli per scopi fraudolenti.   Come proteggersi Per difendersi da questo tipo di truffe, è fondamentale adottare le seguenti precauzioni: Verificare sempre il mittente: Controllare attentamente il numero o il nome del mittente dell’SMS. Spesso, i truffatori utilizzano numeri sconosciuti o mascherano il proprio numero per sembrare legittimi. Non cliccare su link sospetti: Evitare di cliccare su link presenti in messaggi sospetti. È preferibile accedere ai servizi di Poste Italiane digitando manualmente l’indirizzo ufficiale nel browser. Non fornire informazioni personali: Poste Italiane non richiede mai l’invio di dati sensibili tramite SMS o email. Non inserire mai informazioni personali o finanziarie su siti raggiunti tramite link ricevuti via SMS. Mantenere aggiornati i dispositivi: Assicurarsi che il proprio smartphone e le applicazioni siano sempre aggiornati all’ultima versione disponibile, per beneficiare delle ultime patch di sicurezza. Conclusione Le campagne di smishing rappresentano una minaccia crescente, ma con la giusta dose di attenzione e adottando le misure preventive sopra descritte, è possibile proteggersi efficacemente da queste truffe. La consapevolezza è la prima linea di difesa: diffidare sempre di messaggi inaspettati che richiedono azioni urgenti o la fornitura di informazioni personali.

Warning-zimbra-phising-001

Campagna di Phishing su Zimbra Attenzione, potreste ricevere messaggi dal contenuto come segue. Si tratta di un phishing, cancellate senza aprire ed eliminate dal cestino, NON inoltrate per nessun motivo. “ Gentile utente Zimbra Webmail, Abbiamo bisogno della tua risposta al più presto! A partire da domani, il 09-01-2025 (EDT), la pagina di accesso a ZlMBRA per Web Access verrà aggiornata. Ci stiamo preparando per un aggiornamento della posta elettronica. Per assicurarti di non perdere l’accesso al tuo account ZlMBRA, prenditi un momento per aggiornare le tue informazioni facendo clic sul link sottostante. CLICCA QUI per verificare il tuo account. Una volta completato il processo di verifica, il tuo account web continuerà a funzionare normalmente e il certificato Zimbra Webmail verrà rinnovato. Grazie Team di assistenza clienti Zimbra “

Warning-zimbra-phising-001 Leggi tutto »

Campagna di Phishing su Zimbra Attenzione, potreste ricevere messaggi dal contenuto come segue. Si tratta di un phishing, cancellate senza aprire ed eliminate dal cestino, NON inoltrate per nessun motivo. “ Gentile utente Zimbra Webmail, Abbiamo bisogno della tua risposta al più presto! A partire da domani, il 09-01-2025 (EDT), la pagina di accesso a ZlMBRA per Web Access verrà aggiornata. Ci stiamo preparando per un aggiornamento della posta elettronica. Per assicurarti di non perdere l’accesso al tuo account ZlMBRA, prenditi un momento per aggiornare le tue informazioni facendo clic sul link sottostante. CLICCA QUI per verificare il tuo account. Una volta completato il processo di verifica, il tuo account web continuerà a funzionare normalmente e il certificato Zimbra Webmail verrà rinnovato. Grazie Team di assistenza clienti Zimbra “