Cosa fare se si è cliccato su un link di phishing?

  • Condividi Questo
Cathy Daniels

Non fatevi prendere dal panico, probabilmente state bene.

Probabilmente ci siamo cascati tutti: stiamo scorrendo senza pensieri le nostre e-mail, clicchiamo su un link in una di esse e veniamo reindirizzati a una pagina in cui ci viene chiesto di inserire il nostro nome utente e la nostra password. Oppure arriva un popup con alcuni annunci spazzatura e un cartello di avvertimento con su scritto: "Sei stato infettato!".

Mi chiamo Aaron, sono un avvocato e un professionista della sicurezza informatica con oltre dieci anni di esperienza. Anche io ho già cliccato su un link di phishing.

Parliamo un po' del phishing: cos'è, cosa fare se si clicca su un link dannoso e come difendersi dal phishing.

Punti di forza

  • Il phishing è un modo per indurvi a rivelare informazioni o a fornire denaro.
  • Il phishing è un attacco di opportunità su larga scala.
  • Se siete stati vittime di phishing, mantenete la calma, presentate una denuncia alla polizia, parlate con la vostra banca (se del caso) e cercate di eliminare i virus dal vostro computer (se del caso).
  • La migliore difesa contro il phishing è sapere come si presenta ed evitarlo se possibile.

Che cos'è il phishing?

Il phishing è la pesca con il computer. Immaginate questo: qualcuno, da qualche parte, ha scritto un'e-mail progettata per defraudarvi di informazioni e denaro. Questa è l'esca. Lanciano la loro linea inviando l'e-mail a centinaia di persone scelte a caso. Poi aspettano. Alla fine, qualcuno risponderà, o cliccherà sul loro link, o scaricherà un virus dall'e-mail e avranno la loro preda.

È molto semplice, ma molto devastante. È il modo principale in cui vengono avviati i cyberattacchi, al giorno d'oggi. Più avanti mi soffermerò sull'aspetto di un'e-mail di phishing, ma ci sono alcuni modi comuni in cui un cyberattacco avviene tramite phishing. Il tipo di attacco è importante per capire cosa fare dopo.

Richiesta di informazioni o denaro

Alcune e-mail di phishing richiedono informazioni, come un nome utente e una password, oppure richiedono denaro. Probabilmente tutti abbiamo sentito parlare della truffa del principe nigeriano, in cui un principe nigeriano vi invia un'e-mail dicendo che avete ereditato milioni di dollari, ma che dovete inviare qualche migliaio di euro per le spese di elaborazione. Non ci sono milioni, ma potreste perdere migliaia di dollari se ci cascate.

Allegato dannoso

Questo è uno dei miei preferiti e lo introdurrò con un aneddoto. Un dipendente di un'azienda, che non ha mai gestito una fattura per l'azienda, riceve un'e-mail con scritto: "Bolletta scaduta! Pagare immediatamente!". C'è un allegato in formato PDF. Il dipendente apre la fattura, nonostante non l'abbia mai fatto prima, e sul suo computer si diffonde un malware.

L'allegato dannoso è un file che può essere aperto dal destinatario e che, una volta aperto, scarica ed esegue un virus o un altro payload dannoso.

Collegamento dannoso

È simile all'allegato dannoso, ma al posto dell'allegato c'è un link che può fare diverse cose:

  • Può reindirizzare a un sito dall'aspetto legittimo, ma illegittimo (ad esempio, un sito che sembra una pagina di accesso Microsoft, ma non lo è).
  • Può scaricare ed eseguire un virus o un altro payload dannoso sul computer.
  • Può anche andare a un sito che blocca l'input dell'utente e fa credere che si sia scaricato qualcosa di dannoso e chiede un pagamento per sbloccarlo.

Cosa fare se si è stati vittime di un phishing?

Qualunque cosa facciate, non fatevi prendere dal panico. Mantenete la calma, fate qualche respiro profondo e riflettete su quanto vi ho detto qui.

Mantenete le vostre aspettative ragionevoli. Le persone saranno comprensive e vorranno aiutarvi, ma allo stesso tempo ci sono cose che non si possono fare. Ad esempio, è difficile recuperare il denaro dopo che è stato trasferito. Non è impossibile, ma è difficile. Un altro esempio: non si può semplicemente cambiare il proprio numero di previdenza sociale (per i lettori statunitensi). C'è una soglia molto alta da rispettare per ottenere questo cambiamento.

Indipendentemente da ciò che accade, chiamate le forze dell'ordine locali. Negli Stati Uniti potete chiamare la polizia e l'FBI che, anche se non possono aiutarvi a risolvere il problema immediato, aggregano le informazioni per la gestione delle tendenze e le indagini. Ricordate che potrebbero chiedervi una copia del disco rigido come prova. Valutate se volete perseguire questa opzione o meno.

Se si effettua un pagamento per una qualsiasi di queste forme di phishing, presentare una denuncia alla polizia aiuterà a compiere il passo successivo, che consiste nel chiamare la banca o il reparto frodi della carta di credito per avviare un'azione di recupero. In definitiva, potrebbe non avere successo, ma vale la pena provare.

Richieste di informazioni o denaro

Se avete risposto a un'e-mail o avete cliccato su un link e avete fornito i vostri dati personali o un pagamento, dovreste sporgere denuncia alla polizia, in quanto ciò vi aiuterà a recuperare i fondi o a gestire potenziali futuri furti di identità.

Se avete fornito il vostro numero di previdenza sociale o altre informazioni di identificazione personale, potete contattare le tre principali agenzie di credito Equifax, Experian e TransUnion per congelare il vostro credito.

In questo modo si evita che linee di credito fraudolente (ad es. prestiti, carte di credito, mutui, ecc.) vengano stipulate a vostro nome. Si tratta di una raccomandazione molto americana, quindi vi invitiamo a contattare le autorità creditizie del vostro Paese (se non le tre di cui sopra) per affrontare il problema delle linee di credito fraudolente nel vostro Paese.

Allegato dannoso

È probabile che Windows Defender, o il software di rilevamento e risposta alle minacce informatiche che avete scelto, lo blocchi automaticamente. Se non lo fa, si verificheranno problemi di prestazioni molto significativi, informazioni crittografate inaccessibili o informazioni eliminate.

Se non si riesce a risolvere il problema utilizzando un software malware per endpoint, potrebbe essere necessario riformattare il computer e reinstallare Windows Ecco un semplice video di YouTube su come farlo.

Ma perderò tutti i miei file importanti! Se non avete un backup, sì. Sì, lo avrete.

Adesso: create un account Google, Microsoft o iCloud. Sul serio, interrompete la lettura, andate a crearne uno e tornate. Caricatevi tutti i vostri file importanti.

Tutti questi servizi consentono di accedere ai file dal computer e di utilizzarli come se fossero sul computer stesso, oltre a fornire il controllo delle versioni. Nel peggiore dei casi, in caso di ransomware, i file vengono crittografati. È possibile eseguire il rollback delle versioni dei file e tornare ai propri file.

Non c'è motivo di non impostare archiviazione in cloud e mettere lì tutti i file importanti non richiudibili.

Collegamento dannoso

Se il collegamento dannoso ha distribuito un virus o un malware e si verificano problemi, seguire le indicazioni della sezione precedente, Allegato dannoso.

Se il link malevolo vi ha chiesto di inserire un nome utente e una password, dovete reimpostare immediatamente la vostra password. Vi consiglio inoltre di reimpostare la vostra password ovunque abbiate usato la stessa password con un nome utente uguale o simile. Prima lo fate, meglio è, quindi non rimandate!

Come riconoscere un'e-mail di phishing?

Ci sono alcuni elementi da tenere d'occhio per identificare un'e-mail di phishing.

Il messaggio proviene da una fonte legittima?

Se il messaggio afferma di provenire da Adobe, ma l'indirizzo e-mail del mittente è @gmail.com, è improbabile che sia legittimo.

Ci sono errori ortografici significativi?

Questo dato non è determinante da solo, ma in combinazione con altri elementi indica che qualcosa potrebbe essere un'e-mail di phishing.

L'e-mail è urgente? Vi spinge a un'azione immediata?

Le e-mail di phishing sfruttano la vostra reazione di lotta o di fuga per indurvi ad agire. Se siete stati contattati, ad esempio dalla polizia, chiamate la polizia e verificate se vi stanno effettivamente cercando.

La maggior parte dei pagamenti effettuati non sono in carte regalo Google Play o iTunes.

Sulla falsariga di quanto detto sopra, molti schemi fraudolenti chiedono di pagare con carte regalo, perché sono in gran parte non rintracciabili e non rimborsabili una volta utilizzate. Le organizzazioni ufficiali o le forze dell'ordine non chiedono di pagare con carte regalo. Mai.

La richiesta è attesa?

Se vi viene detto di fare un pagamento o di essere arrestati, avete fatto la cosa di cui siete accusati? Se vi viene chiesto di pagare una bolletta, state aspettando una bolletta?

Se vi viene chiesto di inserire una password, il sito sembra legittimo?

Se si viene reindirizzati a un login di Microsoft o Google, chiudere completamente il browser, riaprirlo e quindi accedere a Microsoft o Google. Se dopo l'accesso viene richiesto di inserire la password per quel servizio, non è legittimo. Non inserite mai la vostra password se non siete voi stessi ad accedere al sito web legittimo.

Domande frequenti

Vediamo di rispondere ad alcune delle vostre domande sui link di phishing!

Seguire le istruzioni di cui sopra. L'aspetto positivo di un iPhone, iPad o Android è che i virus e le minacce informatiche basati sul Web o sugli allegati sono molto limitati per questi dispositivi. La maggior parte dei contenuti dannosi viene distribuita attraverso gli App Store o Play Store.

Congratulazioni, stai bene! È esattamente quello che si dovrebbe fare con i link di phishing: non inserire i propri dati. Lavorare per non interagire con loro la prossima volta. Meglio ancora, segnalare lo spam/phishing ad Apple, Google, Microsoft o a chiunque sia il vostro provider di posta elettronica! Tutti loro forniscono qualcosa.

Conclusione

Se siete stati vittime di un phishing, mantenete la calma e gestite i vostri affari. Chiamate le forze dell'ordine, contattate gli istituti finanziari interessati, bloccate il vostro credito e reimpostate le vostre password (a seconda dei casi). Speriamo che abbiate seguito anche il mio consiglio di cui sopra e abbiate creato un sistema di archiviazione cloud. In caso contrario, configurate subito il cloud storage!

Cos'altro fate per mantenere i vostri dati al sicuro? Cosa cercate per evitare le e-mail di phishing? Fatemelo sapere nei commenti!

Sono Cathy Daniels, esperta di Adobe Illustrator. Uso il software dalla versione 2.0 e creo tutorial per esso dal 2003. Il mio blog è una delle destinazioni più popolari sul Web per le persone che vogliono imparare Illustrator. Oltre al mio lavoro di blogger, sono anche autore e grafico.