{"id":679,"date":"2025-08-11T13:49:53","date_gmt":"2025-08-11T11:49:53","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=679"},"modified":"2025-08-11T13:49:53","modified_gmt":"2025-08-11T11:49:53","slug":"la-mail-bloccata","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/la-mail-bloccata\/","title":{"rendered":"La mail bloccata"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"537\" height=\"524\" src=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-3-e1754912787659.png\" alt=\"\" class=\"wp-image-680\" srcset=\"https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-3-e1754912787659.png 537w, https:\/\/www.docsnet.it\/wp-content\/uploads\/2025\/08\/image-3-e1754912787659-300x293.png 300w\" sizes=\"auto, (max-width: 537px) 100vw, 537px\" \/><\/figure>\n\n\n\n<p>Un nuovo ( o meglio uno dei tanti ) phishing per la ricerca di credenziali. In questo caso il software antivirus blocca l&#8217;accesso riconoscendo il sito come malevolo. <\/p>\n\n\n\n<p>Ricordiamo comunque di prestare sempre la massima attenzione a dove si inseriscono le proprie credenziali.<\/p>\n\n\n\n<p><strong>Perch\u00e9 inserire le proprie credenziali su un sito fasullo \u00e8 estremamente pericoloso<\/strong><\/p>\n\n\n\n<p>Negli ultimi anni, il phishing \u00e8 diventato una delle tecniche di attacco informatico pi\u00f9 diffuse. Consiste nel creare un sito web falso, visivamente identico a quello legittimo (es. banca, posta, e-commerce, social network), con lo scopo di indurre l\u2019utente a inserire le proprie credenziali di accesso.<\/p>\n\n\n\n<p>Un singolo errore \u2014 come digitare username e password su un portale contraffatto \u2014 pu\u00f2 avere conseguenze gravi e immediate.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Furto di identit\u00e0 digitale<\/strong><\/h3>\n\n\n\n<p>Le credenziali rubate possono essere utilizzate per:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Accedere al vero account dell\u2019utente.<\/li>\n\n\n\n<li>Modificare dati personali.<\/li>\n\n\n\n<li>Effettuare operazioni fraudolente.<\/li>\n\n\n\n<li>Inviare messaggi di spam o phishing ad altri contatti, aumentando la diffusione dell\u2019attacco.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Perdita di denaro<\/strong><\/h3>\n\n\n\n<p>Se il sito falso imita un servizio bancario o un sistema di pagamento, l\u2019attaccante pu\u00f2:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eseguire bonifici o prelievi non autorizzati.<\/li>\n\n\n\n<li>Effettuare acquisti online a spese della vittima.<\/li>\n\n\n\n<li>Vendere le credenziali nel dark web a gruppi criminali.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Compromissione di pi\u00f9 servizi<\/strong><\/h3>\n\n\n\n<p>Molti utenti riutilizzano la stessa password su diversi siti.<br>Se le credenziali sottratte vengono testate su altri portali (<em>credential stuffing<\/em>), un singolo furto pu\u00f2 dare accesso a:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Email personali e aziendali.<\/li>\n\n\n\n<li>Social network.<\/li>\n\n\n\n<li>Servizi cloud.<\/li>\n\n\n\n<li>Piattaforme di lavoro.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. Danni alla reputazione<\/strong><\/h3>\n\n\n\n<p>Nel caso di account social o aziendali:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gli aggressori possono pubblicare contenuti offensivi o truffaldini.<\/li>\n\n\n\n<li>La vittima pu\u00f2 subire perdita di fiducia da parte di clienti, colleghi e amici.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5. Difficolt\u00e0 di recupero<\/strong><\/h3>\n\n\n\n<p>Anche se si cambia la password subito, non \u00e8 garantito che il danno sia evitato:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gli attaccanti potrebbero aver gi\u00e0 scaricato dati sensibili.<\/li>\n\n\n\n<li>Alcuni sistemi permettono di impostare <strong>email o numeri di recupero alternativi<\/strong> che bloccano la vittima fuori dal proprio account.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Come proteggersi<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificare sempre l\u2019URL<\/strong>: controllare dominio e certificato SSL.<\/li>\n\n\n\n<li><strong>Non cliccare link sospetti<\/strong> in email o messaggi.<\/li>\n\n\n\n<li><strong>Attivare l\u2019autenticazione a due fattori (2FA)<\/strong> per ridurre i rischi anche in caso di furto della password.<\/li>\n\n\n\n<li><strong>Usare password uniche<\/strong> per ogni servizio.<\/li>\n\n\n\n<li><strong>Mantenere aggiornato il browser<\/strong> e utilizzare un buon filtro anti-phishing.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusione<\/strong><\/h2>\n\n\n\n<p>Digitare le proprie credenziali in un sito farlocco non \u00e8 un semplice errore: \u00e8 un invito aperto agli aggressori ad accedere alla propria vita digitale. La prudenza, unita a buone pratiche di sicurezza, \u00e8 l\u2019unico scudo efficace contro il phishing. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuovo ( o meglio uno dei tanti ) phishing per la ricerca di credenziali. In questo caso il software antivirus blocca l&#8217;accesso riconoscendo il sito come malevolo. Ricordiamo comunque &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-679","post","type-post","status-publish","format-standard","hentry","category-phishing"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=679"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/679\/revisions"}],"predecessor-version":[{"id":681,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/679\/revisions\/681"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}