Connect with us

Articoli

Col cellulare ora si pesca meglio

Massimiliano Zagaglia

Published

on

Phishing ai danni degli smartphone

Basta un link all’interno di una mail o di una chat per abboccare all’amo di un pirata che vuole appropriarsi di password e codici

Come forse saprete, phishing è il nome di una truffa che consiste nel rubare le credenziali di accesso o i dati personali di altre persone attraverso mail, chat o altri canali di comunicazione. Un allegato o un link nel messaggio può installare un malware sul dispositivo dell’utente o indirizzare a un sito Web apparentemente identico a quello originale, ma progettato per ingannare chi vi accede attraverso la memorizzazione di informazioni personali e finanziarie come password o dettagli della carta di credito.

Seppure nota da tempo, questa tecnica continua a essere una delle più popolari tra i criminali informatici in quanto richiede in realtà poche abilità tecniche: ingannare qualcuno spingendolo a cliccare su un link presente in una mail è decisamente più semplice che cercare di sfondare le normali difese di un computer attraverso un malware.

Se vuoi sapere come funziona tecnicamente un attacco di phishing e perché anche gli smartphone possono essere usati con questa tecnica, non perdere Hacker Journal 217 in edicola ora (anche in digitale).

Ti potrebbe interessare

Database: la SQL Injection è dietro l’angolo... Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet. Ogni giorno facciamo un ...
Pirati cinesi al soldo dei servizi segreti Sono tanti, preparati e molto cattivi: gli hacker cinesi colpiscono ovunque e spesso sono al servizio dello Stato. LEAD, BARIUM, Wicked Panda, GREF, ...
Ho hackerato un Jumbo jet Bucare i controlli di un aereo di linea è difficile, ma non impossibile. E qualcuno dice di averlo già fatto... Si può davvero hackerare un aereo di ...
BackDoor di Stato in Germania La Germania sta preparando una backdoor da installare su dispositivi di ultima tecnologia per cercare di contrastare il terrorismo disattivando la mac...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 16 OTTOBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA