Come proteggersi dal phishing mentre si lavora da casa

Le truffe via e-mail sono più sofisticate che mai, ma puoi comunque proteggere te stesso (e la tua attività) adottando la dovuta diligenza.

Sommario

1. Rimani aggiornato sulle ultime truffe via e-mail

Quando si tratta di proteggere la tua azienda dai reati informatici, la conoscenza è davvero potere. Se sai cosa stai cercando, ti basterà dare un'occhiata a un'e-mail o a un SMS sospetto per far scattare un campanello d'allarme dentro di te.

Le classiche truffe via e-mail in cui qualcuno finge di essere una banca per rubare i tuoi dati sono relativamente facili da individuare. Probabilmente sei stato preso di mira casualmente più volte tramite uno dei tanti metodi a mitraglia.

Ma se lavori da remoto, dovrai anche imparare a riconoscere le truffe via e-mail mirate. Questa tipologia è molto più difficile perché spesso include informazioni specifiche su di te o sulla tua azienda. In altre parole, l'hacker ha fatto le sue ricerche e quindi è apparso più convincente.

Oltre allo Spear Phishing , potresti imbatterti anche in truffe via e-mail, in cui ricevi copie di comunicazioni legittime con allegati o link pericolosi.

Sfortunatamente, l'intelligenza artificiale ha reso tutto molto più spaventoso, incluso il Vishing . In passato, i truffatori ti chiamavano fingendosi qualcun altro. Ora possono effettivamente clonare la voce (e l'immagine tramite video deepfake) di qualcuno nella tua organizzazione.

Dovresti avere familiarità con tutte queste tecniche, perché ti aiuteranno a pensarci due volte prima di cliccare su un collegamento presente in un'e-mail apparentemente sicura inviata da un tuo collega.

2. Impara a riconoscere il phishing

Imparare a riconoscere il phishing è relativamente semplice. La prima cosa da tenere presente è l'indirizzo email del mittente. Nella maggior parte dei casi, noterai che, nonostante sia molto simile a un'organizzazione ufficiale (o a un membro di un gruppo), alcune lettere potrebbero essere sostituite da un simbolo simile oppure una delle lettere potrebbe essere del tutto omessa.

Spesso il segno più evidente di una truffa è un linguaggio che crea un senso di urgenza. I criminali informatici cercano di approfittarsi di persone che potrebbero non avere l'esperienza necessaria per riconoscere le truffe, creando così situazioni che richiedono di agire rapidamente, senza pensare.

In passato, le e-mail di phishing erano spesso piene di errori grammaticali e di battitura. Oggigiorno, i criminali informatici utilizzano spesso modelli linguistici basati sull'intelligenza artificiale per generare testi più elaborati, sufficientemente validi da ingannare la maggior parte degli individui ignari.

Gli attacchi di phishing basati sull'intelligenza artificiale si riconoscono dal flusso innaturale delle frasi. Inoltre, il testo delle e-mail è spesso troppo formale o troppo perfetto e manca di qualsiasi tocco umano, che è un tratto distintivo della maggior parte delle comunicazioni legate al lavoro.

Ecco un esempio di email creata utilizzando Gemini di Google:

Come proteggersi dal phishing mentre si lavora da casa

In superficie sembra tutto a posto, ma a uno sguardo più attento si rivela molto problematico. Se dovessi mai ricevere un'e-mail simile, contatta direttamente la persona che presumibilmente l'ha inviata per chiarire ogni dubbio, anziché correre rischi.

Con la clonazione vocale e i deepfake, le cose si fanno un po' più complicate. La buona notizia è che la maggior parte dei criminali informatici cerca di fare soldi facili, quindi copiare la voce e l'immagine di un manager può essere troppo faticoso. Pertanto, la maggior parte di noi non avrà mai a che fare con questo tipo di truffa. Tuttavia, anche se le probabilità sono molto basse, è comunque possibile, quindi è importante apprendere le nozioni di base.

Ad esempio, la clonazione della voce sembra convincente, ma è ancora possibile notare artefatti digitali che conferiscono al parlatore un suono robotico. Il ritmo e le piccole inflessioni della voce saranno sbagliati, anche se il timbro è molto corretto.

Lo stesso vale per il rilevamento dei deepfake, in cui potresti notare imperfezioni come movimenti a scatti o sincronizzazione labiale interrotta. In ogni caso, conosci i tuoi colleghi abbastanza bene da conoscere i loro gesti, quindi qualsiasi cosa ti sembri fuori dall'ordinario è un grosso campanello d'allarme per te.

3. Pensa attentamente prima di cliccare

Ogni volta che ricevi un collegamento in un'e-mail (anche da un indirizzo che conosci), controllalo sempre passando il cursore del mouse sopra il collegamento. Per prima cosa, controlla il nome del dominio (ovvero la prima parte del link). Così come i truffatori cercano di far sembrare legittimi gli indirizzi email, fanno lo stesso con i nomi di dominio presenti nei link che ti inviano.

Cerca errori di ortografia, trattini e lettere mancanti o in più.

Lo scopo della truffa è rubare le tue informazioni di accesso o indurti a scaricare malware, quindi il link cercherà di imitare un servizio legittimo.

Allo stesso modo, dovresti stare attento a qualsiasi allegato. Tra questi rientrano i file eseguibili (.exe) e i file compressi (.zip, .rar) molto apprezzati dai criminali informatici perché nascondono facilmente malware, nonché i documenti di Microsoft Office che ora consentono agli hacker di impostare script e macro che funzionano in modo simile ai file .exe.

4. Prestare maggiore attenzione al Wi-Fi pubblico

Il bello del lavoro da remoto è che puoi portare il tuo lavoro ovunque. Sebbene tutto ciò sia ottimo per la salute mentale, è pericoloso dal punto di vista della sicurezza informatica, principalmente a causa del phishing o dello spoofing Wi-Fi.

In questo caso (spesso definito attacco Man-in-the-Middle ), l'hacker crea una rete "gemella" di un vero hotspot Wi-Fi in un luogo pubblico. Quindi aspettano semplicemente che la vittima stabilisca una connessione per vedere tutto ciò che fa online, comprese le informazioni di accesso.

Se pensi di lavorare in bar e altri luoghi pubblici come le biblioteche, ci sono molte cose che dovresti preparare, soprattutto per quanto riguarda la sicurezza informatica. Per evitare di cadere vittima dello spoofing Wi-Fi, è meglio evitare del tutto le reti Wi-Fi pubbliche, soprattutto se si gestiscono dati aziendali sensibili. Porta sempre con te un hotspot mobile o usa una connessione 4G/5G per ridurre al minimo i rischi ed evitare la congestione del traffico.

Se proprio vuoi usare reti pubbliche, ti consigliamo di installare prima una VPN per sicurezza.

5. Utilizzare software per ridurre al minimo i tentativi di phishing

Perché farlo da soli quando esiste un software che può aiutarti? Ad esempio, la versione premium di Malwarebytes può migliorare significativamente la tua sicurezza online e proteggerti non solo dai malware, ma anche dalle truffe.

Grazie alla scansione in tempo reale, Malwarebytes analizza le e-mail in arrivo e le blocca automaticamente se rileva informazioni di phishing. Malwarebytes analizza anche i link presenti nelle e-mail per verificare se sono sicuri, oltre a esaminare attentamente il contenuto dei messaggi stessi. Malwarebytes può anche verificare se il mittente dell'e-mail è autentico confrontando i suoi dati con le informazioni disponibili. Pertanto è anche un potente strumento contro lo spoofing delle e-mail.

Come proteggersi dal phishing mentre si lavora da casa

Sebbene si tratti di un passaggio facoltativo, aggiunge un ulteriore livello di difesa contro il crescente numero di truffe e riduce anche il carico di lavoro di "phishing".

Prestando attenzione al lavoro e analizzando attentamente i link e gli allegati nelle e-mail, eviterai di diventare vittima di una truffa. In effetti, avere l'IA aggiunta al mix non aiuta, ma valgono sempre le stesse regole: resta vigile, non lasciarti sopraffare dalle tattiche ad alta pressione, metti tutto in discussione e l'IA non avrà nulla da invidiarti!

Sign up and earn $1000 a day ⋙

Leave a Comment

Come creare un pezzo di puzzle in PowerPoint

Come creare un pezzo di puzzle in PowerPoint

I pezzi del puzzle in PowerPoint possono essere creati manualmente tramite Forme oppure è possibile scaricare i modelli di pezzi del puzzle disponibili da utilizzare nelle diapositive della presentazione.

Le 5 migliori macchine da caffè automatiche per la casa

Le 5 migliori macchine da caffè automatiche per la casa

La macchina da caffè automatica per uso domestico è un prodotto moderno e professionale, che consente di preparare a te e alla tua famiglia deliziose tazze di caffè in pochi e rapidi passaggi.

Fatti interessanti sul film Wicked che sta causando una febbre globale

Fatti interessanti sul film Wicked che sta causando una febbre globale

Wicked, la versione per il grande schermo dell'amato musical di Broadway, ha riscosso un enorme successo. Dietro tutto questo si celano interessanti storie retroscena che sembrano incredibili ma sono vere al 100%.

Ammira lhotel volante che non atterra mai ed è alimentato dallenergia nucleare

Ammira lhotel volante che non atterra mai ed è alimentato dallenergia nucleare

Il 24 giugno, l'account YouTube del graphic designer Hashem Al-Ghaili ha pubblicato un video che promuoveva l'idea di un hotel galleggiante a propulsione nucleare chiamato Sky Cruise.

Strana scoperta: una stella famosa, osservata fino ad ora con grande interesse, si rivela essere una coppia di gemelli

Strana scoperta: una stella famosa, osservata fino ad ora con grande interesse, si rivela essere una coppia di gemelli

A volte anche gli oggetti più famosi, osservati e studiati per molto tempo, riservano non poche sorprese.

Non lintelligenza artificiale, ma le azioni sono la funzionalità di Photoshop che gli utenti amano

Non lintelligenza artificiale, ma le azioni sono la funzionalità di Photoshop che gli utenti amano

Nascosta all'interno dell'app, Photoshop Actions è una funzionalità molto apprezzata del famoso strumento di fotoritocco, pensata per velocizzare i flussi di lavoro senza ricorrere all'intelligenza artificiale.

Come diventare un oratore principale e guadagnare soldi

Come diventare un oratore principale e guadagnare soldi

Costruisci la tua reputazione, concettualizza il tuo messaggio e posizionati come esperto. Allora ti sarà utile conoscere i modi in cui gli oratori di successo guadagnano soldi.

Coppie di parole inglesi che suonano in modo opposto ma non lo sono

Coppie di parole inglesi che suonano in modo opposto ma non lo sono

Ricco vocabolario inglese con coppie di contrari facilmente riconoscibili. Esistono tuttavia delle eccezioni: di seguito sono riportate coppie di parole inglesi che non sono contrari, nonostante contengano prefissi opposti comunemente utilizzati.

Ultimi codici Kurokus Basket Showdown e come riscattarli

Ultimi codici Kurokus Basket Showdown e come riscattarli

Riscattando i codici Kurokus Basket Showdown, riceverai un sacco di monete gratuite per acquistare decorazioni o giri per il gioco in stile basket.

Ultimo codice All Star Tower Defense 25/04/2025, scambia gemme e polvere di stelle

Ultimo codice All Star Tower Defense 25/04/2025, scambia gemme e polvere di stelle

Tutti i codici Star Tower Defense consentono ai giocatori di ricevere ricompense gratuitamente. Grazie a queste ricompense avrai la possibilità di entrare in contatto con i tuoi personaggi preferiti degli Avengers e degli Anime.

Scarica bellissimi sfondi per celebrare il 50° compleanno di Microsoft

Scarica bellissimi sfondi per celebrare il 50° compleanno di Microsoft

Sapevi che questa settimana Microsoft festeggia il suo 50° compleanno?

Google Foto corregge il problema di Magic Editor che non salva le modifiche

Google Foto corregge il problema di Magic Editor che non salva le modifiche

Di recente, molti utenti hanno segnalato di non riuscire a salvare le modifiche apportate utilizzando Magic Editor.

Errori comuni nellabbigliamento che gli uomini spesso ignorano

Errori comuni nellabbigliamento che gli uomini spesso ignorano

Anche gli uomini devono vestirsi bene perché ciò ha un impatto importante non solo sul lavoro ma anche sulla vita personale. Ecco gli errori più comuni nell'abbigliamento.

Come aggiungere Copilot a Microsoft Office 365

Come aggiungere Copilot a Microsoft Office 365

Copilot Pro integra Copilot AI direttamente nelle app di Microsoft 365 come Word, PowerPoint, Excel, OneNote e Outlook.

Come creare un autoritratto usando Midjourney

Come creare un autoritratto usando Midjourney

I generatori d'arte basati sull'intelligenza artificiale come Midjourney possono reinterpretare le tue immagini con stili, sfondi, colori e atmosfere diversi. Segui questo tutorial per creare degli autoritratti fantasiosi, visti attraverso la lente dell'intelligenza artificiale.