Che cos’è il phishing? I 12 esempi più terribili (2023)

Di Tibor Moes / Aggiornato: Maggio 2023

Che cos'è il phishing? I 12 esempi più terribili (2023)

Che cos’è il Phishing?

Immagini di trovarsi in un vivace mercato agricolo. Tra le bancarelle piene di frutta fresca e miele locale, ce n’è una che non è del tutto corretta. Il loro cartello promette offerte incredibili, ma è un trucco, una truffa per rubare i suoi soldi e scappare. Questo, in sostanza, è il phishing nel mondo digitale. È astuto, ingannevole e più comune di quanto si possa pensare.

Seguiteci mentre esploriamo gli esempi di phishing più noti che si siano mai verificati, per aiutarla a non farsi fregare.

Phishing significato: Il phishing è un tentativo di rubare le informazioni personali di qualcuno con mezzi ingannevoli. Gli hacker utilizzano e-mail di phishing e siti web falsi per accedere alle sue credenziali di accesso e ai suoi dati bancari.

Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.

Esempi di phishing

Questi sono gli esempi di phishing più terribili di tutti i tempi:

  1. Guerra informatica estone (2007): L’Estonia ha subito un massiccio attacco informatico che ha interrotto i principali servizi online per settimane. L’attacco, che si sospetta provenga da hacker russi, ha evidenziato il potenziale distruttivo della guerra informatica.
  2. Attacco a HBGary Federal (2011): L’azienda di sicurezza statunitense HBGary Federal è stata colpita dal gruppo di hacker Anonymous dopo una minaccia di esporre i suoi membri. L’hack ha esposto dati aziendali sensibili, causando danni finanziari e di reputazione.
  3. Violazione della sicurezza di RSA (2011): RSA, un’azienda leader nella sicurezza informatica, è stata vittima di un grave attacco di phishing. Questa violazione ha messo a rischio i dati di milioni di clienti globali di RSA.
  4. Operazione Aurora (2009-2010): Questo attacco informatico riconducibile alla Cina ha preso di mira grandi aziende, rubando dati preziosi e account utente. L’operazione ha sottolineato l’importanza di solide misure di cybersicurezza.
  5. AP Twitter Hack (2013): L’Esercito Elettronico Siriano ha dirottato l’account Twitter dell’Associated Press, causando un breve crollo del mercato azionario attraverso la diffusione di notizie false, mostrando l’impatto finanziario della disinformazione.
  6. Attacco di phishing di Google e Facebook (2013-2015): Evaldas Rimasauskas ha ingannato Google e Facebook facendogli pagare oltre 100 milioni di dollari in fatture fraudolente. La sua condanna al carcere ha segnato una rara vittoria legale nella criminalità informatica.
  7. Sony Pictures Hack (2014): Sony Pictures ha subito un grave hack, presumibilmente da parte di hacker nordcoreani, che ha portato a danni finanziari significativi e alla fuga di dati sensibili. Questo incidente ha sottolineato la necessità di una forte sicurezza informatica.
  8. Attacco alla campagna presidenziale di Hillary Clinton (2016): Gli hacker russi conosciuti come Fancy Bear hanno preso di mira la campagna di Hillary Clinton, con l’intenzione di influenzare le elezioni statunitensi. Questa violazione ha portato al rilascio di e-mail private e di informazioni sensibili sulla campagna.
  9. Attacco Ransomware WannaCry (2017): L’attacco informatico WannaCry del 2017 ha bloccato le persone dai loro computer a livello globale, chiedendo un riscatto. L’attacco ha colpito tutti, dai privati alle agenzie governative, con un costo di miliardi di dollari.
  10. L’attacco NotPetya (2017): L’attacco ransomware NotPetya del 2017 ha colpito numerose organizzazioni in tutto il mondo, causando perdite stimate di oltre 10 miliardi di dollari. In particolare, l’attacco non offriva alcun metodo di decriptazione, anche se veniva pagato un riscatto.
  11. Violazione dei dati di Marriott (2018): Nel 2018 Marriott ha rivelato una massiccia violazione dei dati che aveva compromesso i dati degli ospiti dal 2014. Questa violazione, che si ritiene sia legata alla Cina, ha interessato circa 500 milioni di ospiti.
  12. Attacco VIP di Twitter (2020): Nel 2020, un’importante violazione di Twitter ha visto l’hacking di account di alto profilo. L’attacco, riconducibile a un 17enne della Florida, ha avuto un impatto globale a causa dell’influenza internazionale degli account presi di mira.

Continui a leggere per maggiori dettagli su ciascun esempio di phishing.

1. La guerra informatica estone (2007)

Era un giorno di primavera del 2007 quando la vita digitale in Estonia si è interrotta. Per quasi tre settimane, un’ondata di attacchi di phishing e DDoS ha preso di mira i siti web del governo, delle banche e dei media, rendendoli praticamente inaccessibili. Questa è nota come la Cyber War estone.

I colpevoli? Un gruppo di hacker sospettati di avere legami con la Russia, infuriati per il trasferimento di una statua dell’era sovietica nella capitale dell’Estonia, Tallinn. L’attacco è stato avvertito in tutto il Paese, e ha rappresentato uno degli attacchi informatici più estesi subiti da una singola nazione fino a quel momento. È stata una chiara dimostrazione di come la guerra informatica possa destabilizzare efficacemente l’infrastruttura digitale di un intero Paese.

Il danno finanziario è stato significativo, anche se la cifra esatta non è stata resa nota. Migliaia di estoni si sono trovati nell’impossibilità di accedere ai servizi online, sottolineando l’impatto profondamente personale di questo assalto digitale.

La natura dei dati compromessi era di ampio respiro, con un impatto sulle operazioni governative e la potenziale esposizione di informazioni sensibili dei cittadini. In seguito, l’Estonia ha compiuto passi significativi per rafforzare le sue difese informatiche, diventando una figura di spicco nella cybersecurity globale. Questa resilienza ha trasformato un capitolo buio della storia digitale dell’Estonia in un trampolino di lancio per diventare una potenza della cybersecurity.

Nonostante la tensione internazionale che ha seguito l’attacco, le conseguenze legali dirette per gli autori sono state elusive, soprattutto a causa delle sfide dell’attribuzione nella guerra informatica.

2. L’attacco federale HBGary (2011)

Nei primi giorni del 2011, la società di sicurezza HBGary Federal si è trovata nel mirino di un grave attacco digitale. L’attacco è durato solo pochi giorni, ma ha avuto effetti devastanti.

Gli hacker non erano altro che il famigerato collettivo noto come Anonymous. Questo gruppo oscuro si è vendicato dopo che il CEO di HBGary Federal, Aaron Barr, ha affermato di aver identificato i membri chiave della rete di Anonymous e ha minacciato di denunciarli.

I bersagli erano principalmente i dipendenti di HBGary Federal, ma le ripercussioni si sono estese al più ampio settore della cybersecurity. Gli effetti sono stati avvertiti più a livello nazionale che internazionale, in quanto HBGary Federal era un’azienda con sede negli Stati Uniti.

Il danno finanziario è stato considerevole, e HBGary Federal si è sostanzialmente dissolta in seguito. Il numero di persone direttamente colpite è stato relativamente basso, ma comunque significativo, data la natura sensibile dell’attività di HBGary Federal.

I dati rubati erano un vero e proprio tesoro per gli hacker: un mix di dati personali dei dipendenti e di e-mail aziendali sensibili. Queste sono state prontamente pubblicate online, causando un notevole imbarazzo all’azienda.

In termini di conseguenze e contromisure, l’evento è servito come campanello d’allarme per le aziende sull’importanza di pratiche di sicurezza solide. L’evento è stato un marchio nero sulla reputazione di HBGary Federal, che ha portato alla dissoluzione finale dell’azienda.

Per quanto riguarda le conseguenze legali, sono state minime. Nonostante la natura di alto profilo dell’attacco, gli autori, nascosti dietro il velo di Anonymous, hanno ampiamente evitato la punizione legale. Questo è servito a ricordare le sfide da affrontare per consegnare i criminali informatici alla giustizia.

3. La violazione della sicurezza RSA (2011)

Il marzo 2011 ha segnato un giorno nero nella storia di RSA, una delle aziende di cybersecurity più importanti al mondo. Nel corso di pochi giorni, si è verificato un astuto attacco di phishing che ha causato una significativa violazione dei sistemi di sicurezza di RSA.

L’attacco è stato lanciato da hacker non identificati, anche se alcuni rapporti hanno successivamente suggerito collegamenti con un’entità di uno Stato-nazione a causa della sofisticatezza dell’attacco. Gli hacker hanno abilmente creato un’e-mail che sembrava abbastanza innocente – solo un piano di reclutamento – che è stata inviata a diversi dipendenti di RSA. È bastato un clic perché gli aggressori si introducessero nei sistemi di RSA.

La vittima principale è stata RSA stessa, ma gli effetti a catena della violazione sono stati avvertiti dai suoi numerosi clienti in tutto il mondo, che si affidavano ai token di autenticazione SecurID di RSA per la propria sicurezza.

Il danno finanziario è difficile da calcolare, ma in termini di reputazione è stato un colpo significativo per un’azienda specializzata in sicurezza. È stato un chiaro promemoria del fatto che anche coloro che hanno il compito di proteggere il mondo digitale non sono immuni da questo tipo di minacce.

I dati compromessi riguardavano i prodotti di autenticazione a due fattori SecurID di RSA, mettendo potenzialmente a rischio i dati di milioni di utenti a livello globale. In seguito all’attacco, RSA ha intrapreso uno sforzo massiccio per sostituire i token dei suoi clienti, dimostrando un impegno per la loro sicurezza nonostante la violazione.

Sebbene l’evento sia stato una battuta d’arresto, RSA ha imparato lezioni preziose, migliorando le misure e i protocolli di sicurezza. In termini di conseguenze legali, la natura segreta dell’attacco ha reso difficile l’arresto degli autori, sottolineando le sfide che le forze dell’ordine devono affrontare nel regno digitale.

4. Operazione Aurora (2009-2010)

A metà dicembre 2009, è iniziata una serie di attacchi informatici che è durata fino a febbraio 2010. La campagna, in seguito soprannominata “Operazione Aurora”, è stata un attacco che ha preso di mira diverse grandi aziende, tra cui il gigante tecnologico Google.

Questa sofisticata operazione di phishing è stata ricondotta alla Cina, e alcuni suggeriscono il coinvolgimento di hacker sponsorizzati dallo Stato. Hanno preso di mira diverse aziende tecnologiche e di sicurezza di alto profilo, tra cui Adobe, Juniper Networks e Symantec, con l’obiettivo di rubare la proprietà intellettuale e ottenere l’accesso agli account degli utenti.

La portata dell’attacco era internazionale: le aziende prese di mira avevano sede negli Stati Uniti, ma avevano operazioni e utenti globali.

Sebbene l’esatto danno finanziario non sia stato rivelato, la potenziale perdita di proprietà intellettuale e i costi associati al controllo dei danni potrebbero essere enormi. Questo incidente non ha colpito solo le aziende coinvolte, ma potenzialmente milioni di utenti in tutto il mondo, che potrebbero aver visto compromessi i loro dati personali.

Google ha annunciato che la proprietà intellettuale era stata rubata e che un attacco separato aveva preso di mira gli account Gmail degli attivisti cinesi per i diritti umani. In risposta, Google ha apportato modifiche significative alle sue operazioni in Cina.

Le conseguenze dell’Operazione Aurora hanno portato a una maggiore attenzione alla cybersicurezza in tutto il settore tecnologico, spingendo le aziende a rafforzare le loro difese e a cooperare maggiormente in risposta alle minacce condivise.

Le conseguenze legali sono state minime. Nonostante l’identificazione dell’origine dell’attacco, le complessità del diritto internazionale e le questioni relative all’attribuzione nel crimine informatico hanno reso difficile portare i colpevoli davanti alla giustizia.

5. L’AP Twitter Hack (2013)

Il 23 aprile 2013, l’account Twitter di una delle principali agenzie di stampa del mondo, The Associated Press (AP), è stato vittima di un agghiacciante attacco di phishing. L’incidente è durato solo pochi minuti, ma ha avuto un impatto sconcertante.

L’Esercito Elettronico Siriano, un gruppo di hacker fedeli al Presidente siriano Bashar al-Assad, ha rivendicato la responsabilità dell’attacco. Avevano un obiettivo in mente: diffondere la disinformazione.

Il tweet inviato dall’account compromesso di AP affermava che c’era stata un’esplosione alla Casa Bianca e che l’allora Presidente Barack Obama era rimasto ferito. Sebbene AP abbia rapidamente rettificato la situazione, il danno era fatto. La falsa notizia ha provocato un breve ma drammatico crollo del mercato azionario statunitense, illustrando l’enorme impatto finanziario che la disinformazione può avere.

La natura dell’attacco è stata di portata internazionale, colpendo non solo il pubblico americano, ma anche i mercati finanziari globali e la percezione internazionale della stabilità degli Stati Uniti.

Fortunatamente, nessun dato personale è stato compromesso durante l’attacco, ma l’incidente ha evidenziato il potenziale di danno quando le fonti di fiducia vengono dirottate. In seguito, Twitter ha implementato diverse misure di sicurezza, tra cui l’autenticazione a due fattori, per prevenire tali violazioni.

Sebbene l’Esercito Elettronico Siriano abbia rivendicato la responsabilità, le complessità del diritto internazionale e il conflitto siriano in corso hanno reso praticamente impossibile portare i responsabili davanti alla giustizia.

6. Attacco di phishing di Google e Facebook (2013-2015)

Tra il 2013 e il 2015, i giganti tecnologici Google e Facebook si sono trovati nel mirino di un audace attacco di phishing.

L’autore del reato, un uomo lituano di nome Evaldas Rimasauskas, ha dimostrato che a volte tutto ciò che serve è un po’ di audacia e molto inganno. Fingendosi un fornitore di hardware affidabile, Rimasauskas ha inviato fatture fraudolente alle due aziende, sfruttando la loro fiducia e la mancanza di controlli interni.

Questo attacco ha preso di mira le aziende piuttosto che le persone, in particolare due delle più grandi aziende tecnologiche del mondo. Date le attività internazionali di Google e Facebook, l’impatto dell’attacco ha avuto una risonanza globale.

Il danno finanziario è stato immenso: Rimasauskas è riuscito a truffare oltre 100 milioni di dollari prima che il suo schema fosse scoperto. I fondi erano distribuiti su più conti bancari, complicando il processo di recupero.

I dati compromessi erano di natura finanziaria e non personale, ma l’incidente ha evidenziato il potenziale di perdita finanziaria significativa anche quando i dati degli utenti non vengono presi di mira direttamente.

Sia Google che Facebook hanno aumentato i controlli interni e i processi di verifica in risposta all’attacco, dimostrando l’importanza di controlli solidi per prevenire tali incidenti.

Le conseguenze legali sono state significative per Rimasauskas. È stato arrestato nel 2017, estradato negli Stati Uniti e successivamente condannato a cinque anni di carcere, un potente promemoria del fatto che questo tipo di crimine informatico non rimane impunito.

7. Sony Pictures Hack (2014)

A fine novembre 2014, Sony Pictures Entertainment è stata vittima di un attacco informatico paralizzante che è durato settimane. L’attacco era un potente cocktail di malware distruttivo e tecniche di phishing.

Il governo degli Stati Uniti ha poi attribuito l’attacco alla Corea del Nord, considerandolo come uno dei casi di più alto profilo di presunto crimine informatico sponsorizzato dallo Stato. Gli aggressori, che si facevano chiamare “Guardiani della Pace”, hanno affermato che si stavano vendicando della prevista uscita di “The Interview”, un film di Sony che ritraeva l’assassinio fittizio del leader della Corea del Nord.

L’attacco è stato percepito a livello globale, data la presenza internazionale di Sony, e il danno finanziario è stato grave. Inizialmente Sony ha stimato il costo in 15 milioni di dollari, ma il costo totale, compresa la perdita di affari e il danno alla reputazione, è stato probabilmente molto più elevato.

L’hack ha compromesso un’enorme quantità di dati, tra cui informazioni personali dei dipendenti, film inediti e email aziendali sensibili. Queste sono poi trapelate online, causando un notevole imbarazzo per l’azienda.

Sony ha reagito ritirando “The Interview” dall’uscita prevista, una mossa che ha attirato le critiche di molti, compreso l’allora Presidente Obama. In seguito, Sony ha deciso di distribuire il film online e in sale selezionate.

Nonostante gli Stati Uniti abbiano formalmente accusato la Corea del Nord, le complessità internazionali hanno reso difficile perseguire le conseguenze legali. L’evento, tuttavia, è servito come campanello d’allarme per molte aziende sulla potenziale gravità degli attacchi informatici e sull’importanza di forti misure di cybersecurity.

8. Attacco alla campagna presidenziale di Hillary Clinton (2016)

Nella primavera del 2016, nel bel mezzo delle accese elezioni presidenziali statunitensi, un attacco di phishing ha scioccato la nazione. John Podesta, il presidente della campagna presidenziale di Hillary Clinton, è stato vittima di un’e-mail ingannevole che sembrava provenire da Google e che lo avvertiva di una potenziale violazione della sicurezza.

L’attacco è stato poi ricondotto a un gruppo di hacker russi noto come Fancy Bear, che ha presunti legami con il governo russo. Il loro obiettivo era chiaro: influenzare le elezioni statunitensi.

L’obiettivo principale era la campagna di Clinton, ma gli effetti a catena della violazione hanno avuto implicazioni nazionali e internazionali. Il rilascio delle e-mail di Podesta ha alimentato i dibattiti politici e ha plasmato l’opinione pubblica durante un periodo cruciale delle elezioni.

Il danno finanziario è stato difficile da quantificare, ma il danno politico e di reputazione è stato significativo. La violazione non ha riguardato solo le persone coinvolte nella campagna, ma anche milioni di americani che sono stati indirettamente influenzati dal discorso pubblico manipolato.

I dati compromessi includevano e-mail personali e informazioni sensibili sulla campagna elettorale, che sono state poi pubblicate da WikiLeaks. L’attacco ha illustrato il potenziale di danno quando le comunicazioni personali vengono esposte, soprattutto nel contesto di un evento politico di grande importanza.

In seguito, è aumentata l’attenzione sulla sicurezza informatica nelle campagne politiche e sono stati compiuti passi significativi per salvaguardarsi da attacchi futuri. Per quanto riguarda le conseguenze legali, sebbene diversi cittadini russi siano stati incriminati dal Dipartimento di Giustizia degli Stati Uniti, le complessità geopolitiche rendono improbabile un processo.

9. Attacco ransomware WannaCry (2017)

Nel maggio 2017, il mondo ha affrontato uno degli attacchi informatici più diffusi e distruttivi fino ad oggi, denominato “WannaCry”. L’attacco, che utilizzava e-mail di phishing per diffondere un software dannoso noto come ransomware, bloccava gli utenti dai loro computer fino al pagamento di un riscatto.

Gli autori rimangono sconosciuti, ma alcuni hanno suggerito collegamenti con la Corea del Nord. L’attacco non ha fatto discriminazioni nei suoi obiettivi, colpendo allo stesso modo individui, aziende e agenzie governative, rendendolo una minaccia davvero globale.

Il danno finanziario è stato enorme, con stime del costo totale che si aggirano sui miliardi di dollari. L’attacco ha colpito centinaia di migliaia di computer in oltre 150 Paesi, bloccando gli utenti su sistemi e dati critici.

I dati compromessi vanno dai file personali ai dati critici dei sistemi sanitari, in quanto l’attacco ha colpito in particolare il Servizio Sanitario Nazionale del Regno Unito, causando un’interruzione significativa.

Le contromisure e le conseguenze di WannaCry hanno segnato un punto di svolta nelle risposte globali alle minacce informatiche. Un giovane ricercatore di cybersicurezza, Marcus Hutchins, ha trovato un “kill switch” che ha contribuito a mitigare l’attacco, e le aziende tecnologiche, le imprese di cybersicurezza e i governi hanno collaborato strettamente per gestire la crisi.

Sebbene siano state formulate accuse contro l’hacker nordcoreano Park Jin Hyok per il suo presunto ruolo nella creazione del ransomware WannaCry, le conseguenze legali più ampie di questo incidente internazionale rimangono complesse e irrisolte.

10. L’attacco NotPetya (2017)

Il giugno 2017 ha portato con sé una tempesta informatica che sarebbe passata alla storia. L’attacco, soprannominato “NotPetya”, era un ceppo potente e distruttivo di ransomware che si mascherava come il ransomware Petya precedentemente conosciuto, ma con un intento più distruttivo.

Sospettato di essere sponsorizzato da uno Stato, l’attacco è stato ricondotto alla Russia da diverse aziende di cybersicurezza e governi. Inizialmente ha preso di mira l’Ucraina, colpendo aziende, banche e sistemi governativi, ma presto si è diffuso a livello globale, creando scompiglio sul suo cammino.

Il danno finanziario è stato impressionante, con perdite stimate pari a oltre 10 miliardi di dollari. Migliaia di organizzazioni, dal gigante danese delle spedizioni Maersk alla farmaceutica americana Merck, si sono trovate alle prese con sistemi paralizzati, con ripercussioni sulle loro operazioni su scala globale.

I dati compromessi erano vari, dai dati personali alle operazioni aziendali critiche. NotPetya ha criptato i file delle vittime, rendendoli inaccessibili, ma a differenza di un tipico ransomware, non aveva un meccanismo di decriptazione, anche se veniva pagato un riscatto.

In risposta all’attacco, le aziende di cybersicurezza, le società tecnologiche e i governi si sono dati da fare per contenere la diffusione e favorire il recupero. L’evento ha portato ad una maggiore consapevolezza dell’importanza degli aggiornamenti regolari dei sistemi e dei backup.

Nonostante l’attribuzione dell’attacco alla Russia da parte di diverse nazioni, le conseguenze legali concrete sono state elusive, sottolineando le sfide nel trattare il crimine informatico sponsorizzato da uno Stato.

11. Violazione dei dati di Marriott (2018)

Alla fine del 2018, la catena alberghiera internazionale Marriott ha rivelato una violazione dei dati di dimensioni senza precedenti. L’attacco, iniziato già nel 2014 e rimasto inosservato per quattro anni, è stato un chiaro promemoria della persistenza dei criminali informatici.

Si ritiene che i criminali informatici dietro l’attacco siano sponsorizzati dallo Stato, legati all’agenzia di intelligence cinese. Hanno preso di mira il database delle prenotazioni degli ospiti Starwood di Marriott, un ricco tesoro di dati personali.

L’impatto è stato internazionale, data la base clienti globale di Marriott. Il danno finanziario è difficile da quantificare, ma il colpo alla reputazione di Marriott è stato significativo. L’attacco ha colpito circa 500 milioni di ospiti, rendendola una delle più grandi violazioni di dati personali mai avvenute.

I dati compromessi includevano informazioni di contatto, numeri di passaporto e persino informazioni criptate sulle carte di credito. La portata della violazione ha sottolineato la gravità della minaccia rappresentata dagli attacchi informatici alla privacy personale.

Marriott ha risposto informando i clienti interessati, offrendo loro un abbonamento gratuito a un servizio di monitoraggio delle informazioni personali e migliorando le proprie misure di sicurezza. L’azienda ha anche eliminato gradualmente i sistemi Starwood compromessi.

Per quanto riguarda le conseguenze legali, Marriott ha affrontato diverse cause e ha ricevuto una multa di 99,2 milioni di sterline dall’Information Commissioner’s Office del Regno Unito per violazione del Regolamento generale sulla protezione dei dati (GDPR). Il caso ha evidenziato le crescenti misure normative che i Paesi stanno adottando per proteggere i dati personali.

12. Attacco VIP di Twitter (2020)

Nel luglio 2020, Twitter ha affrontato una violazione significativa in cui sono stati compromessi diversi account di alto profilo, tra cui quelli di Barack Obama, Elon Musk e Jeff Bezos.

L’attacco è stato ricondotto a un diciassettenne della Florida di nome Graham Ivan Clark, che, insieme ad altri complici, ha manipolato i dipendenti di Twitter tramite un attacco di spear-phishing telefonico. Gli aggressori hanno ottenuto con successo l’accesso ai sistemi interni di Twitter e hanno preso di mira 130 account, twittando una truffa di Bitcoin da 45 di essi.

Questo attacco, pur essendo rivolto a singoli individui, ha avuto una portata globale grazie all’influenza internazionale degli account presi di mira. I tweet hanno raggiunto milioni di follower e gli aggressori sono riusciti ad accumulare oltre 100.000 dollari in Bitcoin prima che la truffa venisse chiusa.

La natura dei dati compromessi era varia, compresi i messaggi diretti personali per un massimo di 36 degli account presi di mira. L’attacco ha evidenziato il potenziale danno e l’abuso quando gli account dei social media vengono compromessi.

Twitter ha risposto rapidamente all’attacco, bloccando gli account interessati e limitando le funzionalità di altri account verificati mentre metteva in sicurezza i suoi sistemi. L’incidente ha portato a un maggiore controllo delle misure di sicurezza di Twitter e a un impegno a migliorare le salvaguardie.

In termini di conseguenze legali, Clark è stato arrestato e accusato di oltre 30 reati, tra cui frode organizzata e uso fraudolento di informazioni personali. Anche i suoi complici sono stati accusati, rafforzando il messaggio che questi crimini informatici comportano pene pesanti.

Conclusione

In conclusione, questi esempi reali di attacchi di phishing evidenziano quanto sia importante rimanere vigili e proattivi nella nostra vita digitale. Il crimine informatico è una minaccia in continua evoluzione e spetta a ciascuno di noi stare un passo avanti.

Ricorda, inizia con il mantenere i tuoi dispositivi aggiornati. Gli aggiornamenti del software spesso includono patch per le vulnerabilità di sicurezza che gli hacker potrebbero sfruttare.

Investire in un robusto software antivirus, come Norton, Bitdefender, McAfee, Panda o Kaspersky, è un altro livello di difesa che può aiutare a proteggere i suoi dispositivi da malware e altre minacce. Tuttavia, ricordi che nessuno strumento di sicurezza può sostituire un comportamento prudente.

Diffidi delle e-mail o dei messaggi non richiesti, soprattutto quelli che richiedono informazioni personali o finanziarie. Prima di cliccare su un link o di scaricare un allegato, si assicuri di verificare la fonte. In caso di dubbio, è sempre meglio essere sicuri che dispiaciuti.

Se vuole saperne di più sulla cybersecurity e su come proteggersi, ecco alcune risorse affidabili:

  1. Informazioni per i consumatori sul phishing della Commissione Federale del Commercio degli Stati Uniti: https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams
  2. I consigli del governo britannico sul phishing: https://www.gov.uk/report-suspicious-emails-websites-phishing
  3. La Guida alla sicurezza elettronica del Governo australiano: https://www.esafety.gov.au/key-issues/scams-fraud
  4. Il Centro Denunce Crimini Internet (IC3): https://www.ic3.gov/Home/ComplaintChoice/default.aspx

Anche i rapporti ufficiali e le analisi delle aziende di cybersecurity possono fornire indicazioni preziose:

  1. Rapporto sulle minacce alla sicurezza Internet di Symantec: https://www.symantec.com/security-center/threat-report
  2. Il Centro Minacce di McAfee: https://www.mcafee.com/enterprise/en-us/threat-center.html
  3. Mappa delle minacce informatiche in tempo reale di Kaspersky: https://cybermap.kaspersky.com/

Rimanendo informati e adottando abitudini online sicure, possiamo tutti contribuire a un mondo cibernetico più sicuro. Si ricordi che la sicurezza informatica non è solo un problema tecnologico, ma anche umano.

 

L'autore: Tibor Moes

L'autore: Tibor Moes

Fondatore e capo redattore di SoftwareLab

Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.

Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.

Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.

Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.

Può trovarlo su LinkedIn o contattarlo qui.