{"id":15910,"date":"2020-12-18T07:30:11","date_gmt":"2020-12-18T06:30:11","guid":{"rendered":"https:\/\/www.unilab.eu\/?p=15910"},"modified":"2020-12-07T12:02:03","modified_gmt":"2020-12-07T11:02:03","slug":"smishing-vishing","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/smishing-vishing\/","title":{"rendered":"Smishing &#038; Vishing: come si evolve lo spam"},"content":{"rendered":"<p>Con <strong>smishing e vishing<\/strong> si intendono due varianti del pi\u00f9 noto phishing: un tipo di attacco informatico, il cui scopo \u00e8 quello di rubare dati sensibili alle vittime. Pur mantenendo il medesimo obiettivo e buona parte delle modalit\u00e0 operative, queste tecniche impiegano mezzi di comunicazione differenti.<\/p>\n<p>Nel caso del <strong>phishing<\/strong>, infatti, l\u2019attacco avviene mediante l\u2019invio di una e-mail contente un link o un allegato malevoli. Lo <strong>smishing<\/strong>, invece, prevede l\u2019uso di SMS (da qui il nome, abbreviazione di SMS Phishing), mentre il <strong>vishing<\/strong> usa le chiamate vocali (Voice Phishing).<\/p>\n<p><strong>Come si strutturano gli attacchi smishing e vishing<\/strong><\/p>\n<p>Una caratteristica tipica degli attacchi phishing (comune anche alle varianti smishing e vishing) \u00e8 il <strong>tono con cui \u00e8 scritto (o detto) il messaggio<\/strong>. Il contenuto \u00e8 realizzato ad hoc per suscitare nell\u2019utente un senso di urgenza, tramite espedienti come il metterlo in guardia da possibili violazioni delle proprie credenziali o l\u2019avvisarlo di interventi da effettuare per sbloccare pagamenti.<\/p>\n<p>Tale interazione suscita nella vittima uno stato psicologico di preoccupazione e <strong>la spinge<\/strong><strong> a rivelare informazioni sensibili<\/strong>, al fine di risolvere velocemente la questione. Oltre al messaggio (scritto o vocale), con lo smishing e il phishing tradizionale ci sono sempre anche dei collegamenti ipertestuali (link) oppure degli allegati da scaricare.<\/p>\n<p>Se si clicca sul link, di solito, si viene reindirizzati a una <strong>copia fasulla<\/strong> di qualche noto sito di home banking, telefonia, ecc. Qui viene chiesto al malcapitato di inserire le proprie credenziali in un form da compilare, ed \u00e8 cos\u00ec che dati sensibili tipo password o numeri di carte di credito vengono rubati.<\/p>\n<p>Nella variante in cui si invia un allegato, invece, \u00e8 specificato nel testo del messaggio come sia necessario <strong>installare un\u2019applicazione<\/strong> per poter completare le operazioni richieste. Quando l\u2019utente scarica e installa l\u2019app, per\u00f2, apre di fatto le porte del proprio smartphone ai cyber criminali, consentendo l\u2019accesso di virus o malware che trafugano informazioni sensibili dal dispositivo, senza che l\u2019utente se ne accorga.<\/p>\n<p>Esiste poi un\u2019altra versione di software malevolo installato con allegato, capace di creare una <strong>backdoor<\/strong> nel dispositivo. Ci\u00f2 garantisce un accesso da remoto ai pirati informatici, i quali possono addirittura arrivare a infiltrarsi nella rete domestica dal WiFi.<\/p>\n<p>Il vishing \u00e8 caratterizzato anch\u2019esso da un tono urgente nei messaggi, ma \u00e8 programmato per <strong>simulare una telefonata con un interlocutore umano<\/strong> in maniera credibile. In pratica si riceve una chiamata da un registratore automatico, che richiede anche in questo caso di rivelare dati sensibili.<\/p>\n<p><strong>Come difendersi da smishing e vishing<\/strong><\/p>\n<p>Visto che le modalit\u00e0 di esecuzione di smishing e vishing sono abbastanza analoghe a quelle del pi\u00f9 conosciuto phishing, le misure per difendersi restano pressoch\u00e9 le medesime. Per quanto riguarda lo smishing le <strong>regole per la sicurezza<\/strong> sono simili a quelle contro le e-mail malevole:<\/p>\n<ul>\n<li>evitare di installare app, soprattutto se provenienti da mittenti sconosciuti;<\/li>\n<li>non cliccare mai sui link presenti negli sms;<\/li>\n<li>prestare attenzione al mittente e alla forma con cui \u00e8 scritto il testo (errori grammaticali o forme contorte rappresentano un alto indice di possibile truffa);<\/li>\n<li>proteggere il dispositivo con appositi software certificati anti-malware e anti TimpDoor;<\/li>\n<li>se si tratta di telefoni aziendali, limitare l\u2019installazione di applicazioni per i dipendenti e creare contenitori virtuali criptati per l\u2019archiviazione di dati sensibili.<\/li>\n<\/ul>\n<p>Nel caso del vishing \u00e8 fondamentale tenere a mente che <strong>nessuna banca o azienda chieder\u00e0 mai i dati sensibili per via telefonica<\/strong>, men che meno con un messaggio registrato. L\u2019importante \u00e8 non fornire alcun tipo di informazione se non si \u00e8 certi dell\u2019interlocutore. Inoltre, \u00e8 bene <strong>non ricomporre eventuali numeri strani<\/strong> in presenza di chiamate perse.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-15910\" data-postid=\"15910\" class=\"themify_builder_content themify_builder_content-15910 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Con smishing e vishing si intendono due varianti del pi\u00f9 noto phishing: un tipo di attacco informatico, il cui scopo \u00e8 quello di rubare dati sensibili alle vittime. Pur mantenendo il medesimo obiettivo e buona parte delle modalit\u00e0 operative, queste tecniche impiegano mezzi di comunicazione differenti.<\/p>\n","protected":false},"author":10,"featured_media":15908,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"46","_seopress_titles_title":"","_seopress_titles_desc":"Con smishing e vishing si intendono due varianti del pi\u00f9 noto phishing: un tipo di attacco informatico, il cui scopo \u00e8 quello di rubare dati sensibili alle vittime. Pur mantenendo il medesimo obiettivo e buona parte delle modalit\u00e0 operative, queste tecniche impiegano mezzi di comunicazione differenti.","_seopress_robots_index":"","_seopress_analysis_target_kw":"Smishing","footnotes":""},"categories":[46],"tags":[],"class_list":["post-15910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/15910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=15910"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/15910\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/15908"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=15910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=15910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=15910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}