Anatomia di un attacco di phishing: riesci a individuare il falso?
Il phishing rimane il Il vettore di attacco informatico n. 1 nel 2026, responsabile di oltre l’80% delle violazioni dei dati. La migliore difesa? Imparare a riconoscere i segni. Questa guida interattiva ti consente di esercitarti a individuare i tentativi di phishing in un ambiente sicuro.
Come funziona il phishing
Gli aggressori si spacciano per entità fidate (banche, aziende tecnologiche, colleghi) per indurti a rivelare informazioni sensibili. Usano l’urgenza, la paura e l’autorità per aggirare il tuo pensiero critico.
Bandiere rosse comuni
- Domini con errori di ortografia— paypa1.com invece di paypal.com
- Linguaggio d'urgenza— "Il tuo account verrà sospeso entro 24 ore"
- Saluti generici— "Gentile Cliente" al posto del tuo nome
- Collegamenti sospetti- passa il mouse per vedere l'URL reale prima di fare clic
- Allegati inaspettati- in particolare file .exe, .zip, .docm
🎯 Sfida interattiva: vera o falsa?
Di seguito sono riportati 11 esempi di email e URL. Il tuo compito è identificare quali sono legittimo e quali sono tentativi di phishing. Fare clic sul pulsante appropriato per ciascuno.
Come proteggersi
- Controlla sempre il dominio del mittente- non solo il nome visualizzato
- Passa il mouse sopra i link prima di fare clic per verificare l'URL reale
- Abilita 2FA su tutti i conti importanti
- Utilizza password univoche per ogni account — generato con PassGen
- Non inserire mai le credenziali dopo aver fatto clic su un collegamento e-mail, accedi direttamente al sito
Suggerimento da professionista: Combina una password univoca complessa (da PassGen) con autenticazione a due fattori— anche se cadi in una trappola di phishing, gli aggressori non potranno accedere al tuo account.