Curriculum
1-Creazione di esche: I messaggi artigianali, in genere e-mail, sono progettati per apparire autentici, spesso imitando organizzazioni affidabili. Questa tecnica mira a ingannare i destinatari facendo loro credere che la comunicazione sia legittima.

Fonte: https://www.freepik.es/
2-Ingegneria sociale: I phisher utilizzano la manipolazione psicologica per evocare emozioni come l’urgenza o la curiosità, costringendo i destinatari a reagire impulsivamente senza il dovuto controllo

Fonte: https://www.freepik.es/
3-Contenuto ingannevole: I messaggi di phishing contengono link o allegati che, una volta selezionati, reindirizzano a siti web dannosi o forniscono software dannoso. Nonostante sembrino autentici, questi link conducono a siti fraudolenti destinati a rubare informazioni personali.

Fonte: https://www.freepik.es/
4-Siti web spoofati (riprodotti): I phisher creano siti web che rispecchiano quelli legittimi per indurre le vittime a condividere informazioni sensibili, credendo di interagire con una piattaforma affidabile.

Fonte: https://www.freepik.es/
5-Furto di credenziali: I siti web falsi spingono le vittime a rivelare nomi utente e password, consentendo ai phisher di accedere illegalmente agli account delle vittime.

Fonte: https://www.freepik.es/
6-Consegna di malware: Le e-mail di phishing possono contenere allegati infetti che, una volta aperti, distribuiscono malware sul dispositivo della vittima, compromettendo la sicurezza.

Fonte: https://www.freepik.es/
7-Spear Phishing: gli attacchi mirati comportano una ricerca approfondita sulle vittime, spesso utilizzando i social media, per confezionare messaggi altamente personalizzati, aumentando l’efficacia dell’inganno.

Fonte: https://www.freepik.es/
8-Compromissione delle e-mail aziendali (BEC): I phisher si spacciano per dirigenti o dipendenti di un’organizzazione, costringendo i colleghi ad avviare transazioni finanziarie o a divulgare dati sensibili.

Fonte: https://www.freepik.es/
9-Vishing e Smishing: il phishing non si limita alle e-mail, ma comprende anche le telefonate (vishing) e gli SMS (smishing), in cui gli aggressori si fingono entità legittime per estorcere informazioni alle vittime ignare.

Fonte https://www.freepik.es/
10-Raccolta di dati: Le campagne di phishing mirano ad accumulare grandi quantità di dati personali, che possono essere venduti sul dark web o sfruttati per furti di identità, frodi o successivi attacchi mirati.

Fonte: https://www.freepik.es/
Not a member yet? Register now
Are you a member? Login now