{"id":674,"date":"2025-08-08T14:34:43","date_gmt":"2025-08-08T12:34:43","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=674"},"modified":"2025-08-08T14:34:43","modified_gmt":"2025-08-08T12:34:43","slug":"banco-bpm-un-nuovo-phishing","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/banco-bpm-un-nuovo-phishing\/","title":{"rendered":"Banco BPM &#8211; un nuovo phishing"},"content":{"rendered":"\n<p>Recentemente sulle mail di phishing sono apparse nuove richieste marcate BPM<\/p>\n\n\n\n<p>Lo schema \u00e8 sempre il solito, richiesta di verifica dei dati, inserimento utente e password<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"847\" height=\"725\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-1-e1754656048863.png\" alt=\"\" class=\"wp-image-675\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-1-e1754656048863.png 847w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-1-e1754656048863-300x257.png 300w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-1-e1754656048863-768x657.png 768w\" sizes=\"auto, (max-width: 847px) 100vw, 847px\" \/><\/figure>\n\n\n\n<p>procedendo con l&#8217;autorizzazione, si arriva ad un sito che a prima vista potrebbe essere riconducibile a BPM se non fosse che l&#8217;url \u00e8 completamente diverso .<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"599\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-2-1024x599.png\" alt=\"\" class=\"wp-image-676\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-2-1024x599.png 1024w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-2-300x175.png 300w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-2-768x449.png 768w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-2.png 1231w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Accedendo, vengono richieste le informazioni di accesso e la pagina rimane in attesa.<\/p>\n\n\n\n<p>Dopo svariati secondi, si viene rimandati alla pagina iniziale del vero sito BPM.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Attenzione a dove inserisci le tue credenziali bancarie<\/strong><\/h2>\n\n\n\n<p>Negli ultimi anni, le truffe online legate ai servizi bancari sono cresciute in modo preoccupante. Gli attaccanti creano copie quasi perfette di siti ufficiali o inviano email e messaggi che inducono l\u2019utente a inserire il proprio <strong>username<\/strong> e <strong>password<\/strong> in pagine web contraffatte.<\/p>\n\n\n\n<p>Una volta ottenute le credenziali, i criminali possono accedere ai conti correnti, effettuare operazioni non autorizzate e compromettere la sicurezza finanziaria della vittima.<\/p>\n\n\n\n<p><strong>Come proteggersi:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Verifica sempre l\u2019indirizzo del sito<\/strong>: accedi solo da URL ufficiali e controlla la presenza del lucchetto nella barra del browser.<\/li>\n\n\n\n<li><strong>Non cliccare su link sospetti<\/strong>: evita di inserire dati da link ricevuti via email, SMS o social.<\/li>\n\n\n\n<li><strong>Usa l\u2019autenticazione a due fattori (2FA)<\/strong>: aggiunge un livello extra di protezione.<\/li>\n\n\n\n<li><strong>Aggiorna regolarmente il dispositivo<\/strong>: browser e sistema operativo aggiornati riducono i rischi.<\/li>\n\n\n\n<li><strong>Se hai dubbi, contatta direttamente la banca<\/strong>: meglio perdere un minuto che un intero conto.<\/li>\n<\/ol>\n\n\n\n<p><strong>In sintesi:<\/strong> i tuoi dati di accesso sono la chiave del tuo patrimonio. Trattali con la stessa attenzione con cui custodisci il tuo portafoglio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recentemente sulle mail di phishing sono apparse nuove richieste marcate BPM Lo schema \u00e8 sempre il solito, richiesta di verifica dei dati, inserimento utente e password procedendo con l&#8217;autorizzazione, si &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9,16,10],"tags":[13,46,65,14,66],"class_list":["post-674","post","type-post","status-publish","format-standard","hentry","category-phishing","category-tentativo-truffa","category-virustrojanecc","tag-phishing","tag-sicurezza-informatica","tag-spam","tag-tentativo-frode","tag-truffa"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=674"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/674\/revisions"}],"predecessor-version":[{"id":677,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/674\/revisions\/677"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}