giovedì, 16 Ottobre, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini

SOCIAL ENGINEERING, LE NUOVE MINACCE HACKER

Le tecniche di social engineering per carpire informazioni e dati personali hanno subito un’impennata a partire dal periodo pandemico

by Redazione
4 Gennaio 2023
in Cittadini, Tecnologie
0 0
0
SOCIAL ENGINEERING, LE NUOVE MINACCE HACKER
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Il periodo della pandemia, che ha visto gran parte della nostra vita sociale proiettata sul web, ha dato adito alla crescita repentina del fenomeno hacker del social engineering, un insieme di tecniche ingannevoli volte a spingere gli utenti di un servizio informatico a fornire di propria spontanea volontà informazioni sensibili e dati personali.

Questo viene reso possibile creando un rapporto di fiducia con la vittima, attraverso una prima fase che precede l’attacco denominata footprinting.

Essa vede gli hacker raccogliere quante più informazioni pubbliche e facilmente reperibili sull’utente scelto, come quelle lasciate sui social o i semplici dati di contatto presenti online o sugli elenchi telefonici. Si tratta dunque di una fase che studia in modo vero e proprio il comportamento individuale di una persona per poterne poi tracciare un profilo e rivolgergli “esche” mirate, un comportamento dunque quasi più psicologico che tecnologico.

A partire poi appunto dalla manipolazione e dalla buona fede dell’individuo su cui si scommette, avviene il contatto di adescamento.

Tra le tecniche di social engineering più conosciute e utilizzate si segnalano:

– Phishing, mail di adescamento inviate appositamente per far inserire informazioni personali alla vittima;

– Baiting, basata sull’offerta di un servizio in cambio del download di un file dannoso;

– Smishing, avviene via telefono e consiste in un sms o breve testo che spinge a comunicare informazioni di tipo confidenziale (basata spesso sull’annuncio di un pacco in consegna), indirizzando poi l’utente su siti ingannevoli;

– Typosquatting, basata su principi simili allo smishing, consiste nella creazione da parte dei truffatori di domini web fasulli del tutto identici agli originali, facendo credere ai visitatori di trovarsi all’interno del sito legittimo al fine di carpirne i dati;

– Pretexting, in cui il truffatore si finge una persona degna di fiducia (referente azienda, di una banca ecc.) al fine di ricevere informazioni personali e riservate.

Con la proliferazione dei QR Code poi, gli hacker si sono “adeguati” producendone di ingannevoli volti a reindirizzare l’utente su siti da loro gestiti.

Categoria tra le più prese di mira quella dei lavoratori in smart working che offrono i propri servizi a distanza, ai quali vengono inviati file di progetti professionali di collaborazione fasulli contenenti malware o scareware in grado di infettare il device utilizzato.

Come fronteggiare questa minaccia? È bene subito precisare come la tutela da questo fenomeno sia essenzialmente basata sulla consapevolezza e non troppo su strumenti tecnologici, ovvero sull’attenzione e sulla massima calma nel verificare l’indirizzo mittente del messaggio, diffidando e segnalando eventuali indirizzi sospetti.

Il social engineering non è invece prevenibile tramite l’utilizzo di software antivirus ma un’ulteriore forma di prevenzione può essere rappresentata dalla propria policy sulle password.

Le password devono essere il più complesse possibili, con una combinazione di lettere maiuscole, minuscole, simboli e numeri. Importante inoltre, nel corso della navigazione in rete, proteggersi da siti web non integri o che eseguano plugin e parti di codice malevole con toolbar e applicazioni che svolgono correttamente queste operazioni di verifica della sicurezza.

Tags: cyber securityHackerSocial engineering
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

MEDICINA CONNESSA E DATA ACT: NUOVI SVILUPPI
Medicina

MEDICINA CONNESSA E DATA ACT: NUOVI SVILUPPI

9 Ottobre 2025
APPLE INDAGATA A PARIGI: LE ACCUSE DI VIOLAZIONE DELLA PRIVACY
Garante Privacy

APPLE INDAGATA A PARIGI: LE ACCUSE DI VIOLAZIONE DELLA PRIVACY

9 Ottobre 2025
SITO WEB AZIENDALE E STRATEGIE CHIAVE
Imprese

SITO WEB AZIENDALE E STRATEGIE CHIAVE

7 Ottobre 2025
LOCKER INTELLIGENTI E FARMACI H24
Sanità

LOCKER INTELLIGENTI E FARMACI H24

6 Ottobre 2025
FOMO E INTELLIGENZA ARTIFICIALE
Ai

FOMO E INTELLIGENZA ARTIFICIALE

2 Ottobre 2025
LAVORO DA REMOTO E DIGITAL NOMADS: LE COMPETENZE RICHIESTE
Lavoro

LAVORO DA REMOTO E DIGITAL NOMADS: LE COMPETENZE RICHIESTE

1 Ottobre 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

UE, SOSTENIBILITÀ AMBIENTALE AL CENTRO DELL’ISTRUZIONE E DELLA FORMAZIONE

10 PROPOSTE PER RAGGIUNGERE L’INDIPENDENZA ENERGETICA

4 Aprile 2022
ECCO COME L’IA CAMBIA IL MONDO DEL LAVORO

ECCO COME L’IA CAMBIA IL MONDO DEL LAVORO

31 Marzo 2023
CRESCONO IN ITALIA GLI INVESTIMENTI IN CYBERSECURITY

CRESCONO IN ITALIA GLI INVESTIMENTI IN CYBERSECURITY

2 Dicembre 2021
AMBIENTE- “METTIAMO LE RADICI PER IL FUTURO”

AMBIENTE- “METTIAMO LE RADICI PER IL FUTURO”

3 Febbraio 2022
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • SANITA’ E INTELLIGENZA ARTIFICIALE: UN NUOVO CAPITOLO 16 Ottobre 2025
  • I SESSANT’ANNI DELLA P101 15 Ottobre 2025
  • LEGGE SULL’AI: I CAMBIAMENTI DEL SETTORE GIUDIZIARIO 15 Ottobre 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Ottobre 2025
L M M G V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  
« Set    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata? Sign Up

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra