fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi

Redazione RHC : 8 Settembre 2024 08:51

E’ stata segnalata da Alessandro Bottonelli la ricezione di email di spam che sembrano provenire da LinkedIn. Queste email, benché apparentemente legittime, presentano caratteristiche sospette che lasciano pensare siano tentativi di phishing.

Il consiglio per tutti gli utenti è di non cliccare su nessun link contenuto in tali email e di condividere questo avviso, in particolare per sensibilizzare gli utenti meno esperti, spesso più vulnerabili a tali truffe online.

Raccomandazioni

Lato nostro possiamo solo ricordare cosa occorre fare quando ci si trova di fronte ad una email di dubbia provenienza e ricordarvi di aumentare l’attenzione.

Sii cauto con le email non richieste

  • Non cliccare su link sospetti: Evita di cliccare su link o scaricare allegati in email che sembrano sospette, specialmente se provengono da mittenti sconosciuti o non richiesti.
  • Controlla attentamente il mittente: I cybercriminali spesso falsificano l’indirizzo email del mittente. Controlla sempre l’indirizzo completo e non solo il nome visualizzato.

2. Verifica l’URL prima di inserire dati

  • Controlla l’URL: Prima di inserire informazioni sensibili su un sito, verifica che l’URL inizi con “https” (il che indica che il sito è sicuro) e che il dominio sia corretto.
  • Diffida di URL abbreviati: Se ricevi un URL abbreviato, cerca di espanderlo usando un servizio apposito per verificare la destinazione.

3. Non condividere informazioni sensibili via email

  • Le aziende legittime non chiedono mai informazioni sensibili via email: Se ricevi una richiesta di dati personali, contatta direttamente l’azienda tramite canali ufficiali, evitando di rispondere all’email.

4. Attenzione ai segnali di allarme

  • Grammatica e formattazione scadente: Email di phishing spesso contengono errori grammaticali o stilistici. Le aziende legittime tendono a inviare comunicazioni ben curate.
  • Richieste urgenti: Se l’email ti spinge a compiere un’azione immediata (“aggiorna il tuo account ora”, “offerta limitata”), è probabile che si tratti di un tentativo di phishing.

5. Utilizza l’autenticazione a due fattori (2FA)

  • Aggiungi un ulteriore livello di protezione: Anche se i tuoi dati d’accesso vengono compromessi, l’autenticazione a due fattori può impedire ai malintenzionati di accedere ai tuoi account.

6. Aggiorna regolarmente il software e gli antivirus

  • Mantieni sempre aggiornato il tuo sistema operativo: Installa regolarmente aggiornamenti di sicurezza per proteggere i tuoi dispositivi da vulnerabilità.
  • Utilizza un buon software antivirus: Un buon antivirus può rilevare e bloccare tentativi di phishing e malware nascosti negli allegati.

7. Diffida delle richieste di pagamento o donazioni

  • Non inviare mai denaro: Se ricevi una richiesta di denaro tramite email o messaggi da fonti non verificate, contatta l’organizzazione attraverso canali ufficiali prima di effettuare donazioni o pagamenti.

8. Educa te stesso e i tuoi collaboratori

  • Formazione continua: Organizza sessioni di formazione per educare te stesso, la tua famiglia o i tuoi colleghi a riconoscere i tentativi di phishing.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Seguendo queste raccomandazioni, puoi ridurre notevolmente il rischio di cadere vittima di un attacco di phishing.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...