{"id":34196,"date":"2024-03-25T14:18:09","date_gmt":"2024-03-25T12:18:09","guid":{"rendered":"https:\/\/hostkoss.com\/b\/?p=34196"},"modified":"2024-07-19T12:30:25","modified_gmt":"2024-07-19T09:30:25","slug":"internet-phishing","status":"publish","type":"post","link":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/","title":{"rendered":"Cos&#8217;\u00e8 il phishing e l&#8217;attacco di phishing"},"content":{"rendered":"\n<p>Gli <strong>ultimi vent&#8217;anni<\/strong> sono stati un&#8217;epoca di rinascimento digitale, in cui Internet \u00e8 diventato non solo uno strumento, ma una parte della nostra vita quotidiana. Paghiamo le bollette, comunichiamo, facciamo acquisti e gestiamo le nostre finanze utilizzando servizi online e sistemi di pagamento elettronico. Ma oltre ai tanti vantaggi, ci sono anche le minacce, tra le quali il phishing occupa un posto speciale.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-28206b41 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-fill\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/hostkoss.com\/billing\/index.php?rp=\/store\/hosting-for-wordpress&amp;language=italian\" style=\"background-color:#97c15c\" target=\"_blank\" rel=\"noreferrer noopener\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-white-color\">Il miglior hosting per WordPress cPanel<\/mark><\/a><\/div>\n<\/div>\n\n\n\n<p><strong>Phishing \u00e8 pi\u00f9 di una semplice parola<\/strong>. Si tratta di un&#8217;abile strategia utilizzata dai truffatori per rubare informazioni riservate, principalmente attraverso lo spoofing e l&#8217;adescamento degli utenti. E, purtroppo, \u00e8 un tipo di attacco piuttosto comune.<\/p>\n\n\n\n<p>Secondo <strong>le statistiche, il 96% degli attacchi di phishing<\/strong> avviene tramite e-mail. Gli aggressori inviano e-mail che sembrano servizi o organizzazioni note e cercano di carpire informazioni riservate, come password o numeri di carte di credito. Un altro 3% degli attacchi avviene attraverso siti web dannosi che possono causare danni irreparabili ai nostri dispositivi e ai nostri dati. Solo l&#8217;1% del phishing avviene tramite telefonate, ma questo non significa che sia meno pericoloso.<\/p>\n\n\n\n<p>\u00c8 <strong>quindi<\/strong> importante comprendere la natura di questi attacchi e adottare misure tempestive per proteggere la privacy e la sicurezza online.<\/p>\n\n\n\n<p><strong>Leggete l&#8217;articolo per scoprirlo:<\/strong><\/p>\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"What-is-Internet-phishing\"><strong>Che cos&#8217;\u00e8 il phishing su Internet?<\/strong><\/h2>\n\n\n\n<p><strong>Diamo un&#8217;occhiata pi\u00f9 da vicino al fenomeno del phishing online.<\/strong><\/p>\n\n\n\n<p>Il <strong>phishing, come indica la parola stessa, <\/strong>\u00e8 un tipo di frode online che prevede il furto di dati sensibili degli utenti. Non si tratta di una semplice truffa, ma di un&#8217;astuta strategia con cui gli aggressori spingono le persone a rivelare le loro informazioni personali, come numeri di telefono, carte bancarie, login e password.<\/p>\n\n\n\n<p>Lo <strong>schema \u00e8 semplice: <\/strong>i truffatori offrono agli utenti varie funzionalit\u00e0 o servizi<strong>&#8220;attraenti&#8221;<\/strong>che fanno presa sul pubblico di riferimento. Ad esempio, possono promettere di scoprire chi ha visualizzato i loro profili sui social media, anche se la piattaforma stessa non fornisce tale funzionalit\u00e0. Oppure possono offrire un prodotto con uno sconto incredibile per attirare i clienti online.<\/p>\n\n\n\n<p>Gli aggressori possono utilizzare questa strategia in <strong>molti<\/strong> modi. Possono nascondere le loro intenzioni dietro pretesti allettanti, come la verifica dell&#8217;autenticazione a un sito web, la<strong>disiscrizione<\/strong>da e-mail di spam, l&#8217;offerta di offerte speciali o persino l&#8217;installazione di nuove applicazioni.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"780\" height=\"410\" src=\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook.webp\" alt=\"esempio-phishing-facebook\" class=\"wp-image-34197\" srcset=\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook.webp 780w, https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook-300x158.webp 300w, https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook-768x404.webp 768w, https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook-100x53.webp 100w, https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/example-of-phishing-facebook-700x368.webp 700w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><figcaption class=\"wp-element-caption\"><strong><strong>Un esempio di phishing: un messaggio di spam inviato a Facebook richiede la password della pagina di amministrazione.<\/strong><\/strong><\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"How-internet-phishing-works\"><strong>Come funziona il phishing online<\/strong><\/h2>\n\n\n\n<p><strong>Vediamo come funziona il phishing online<\/strong> e perch\u00e9 \u00e8 cos\u00ec efficace. Il phishing si distingue da altri tipi di frode perch\u00e9 la vittima fornisce volontariamente i propri dati riservati. Ci\u00f2 avviene attraverso l&#8217;uso sapiente di vari strumenti, come siti web di phishing, newsletter via e-mail, pagine di acquisizione dati, pop-up e pubblicit\u00e0 mirata.<\/p>\n\n\n\n<p>Lo <strong>scenario \u00e8 solitamente il seguente: un utente riceve un&#8217;<\/strong> offerta <strong>allettante<\/strong> o un invito a registrarsi per ottenere qualche beneficio, o a confermare i propri dati personali, se si tratta, ad esempio, di istituzioni bancarie o commerciali con cui interagisce. Gli aggressori di solito si mascherano da aziende, social network o servizi di posta elettronica ben noti, inviando e-mail per conto di queste organizzazioni. Ad esempio, per fingere di essere un rivenditore online, i truffatori utilizzano indirizzi simili a Aliexpress o Aliexxpress.<\/p>\n\n\n\n<p>Gli <strong>aggressori fanno spesso leva sulla scarsa<\/strong> consapevolezza degli utenti in materia di sicurezza informatica. Il loro obiettivo principale sono i dati personali che danno accesso alle risorse finanziarie. Pertanto, non solo le persone fisiche, ma anche le banche, i sistemi di pagamento elettronico e altre istituzioni con un significativo potenziale finanziario possono diventare vittime.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Examples-of-Internet-phishing-schemes\"><strong>Esempi di schemi di phishing su Internet<\/strong><\/h3>\n\n\n\n<p>Gli schemi di phishing online possono sembrare complessi, ma in realt\u00e0 sono semplici ma efficaci metodi di inganno utilizzati dagli aggressori per rubare informazioni personali e dati finanziari. Vediamo alcuni degli esempi pi\u00f9 comuni che possono minacciare la vostra sicurezza online:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>E-mail di phishing<\/strong>: Questo metodo, vecchio ma ancora efficace, prevede l&#8217;invio di un&#8217;e-mail che finge di essere un messaggio importante della vostra banca, di una societ\u00e0 di social media o di un&#8217;altra fonte. Di solito vi verr\u00e0 chiesto di confermare i vostri dati, come il nome utente e la password, a volte anche i numeri delle vostre carte di credito. Ricordate che nessuna risorsa affidabile vi chieder\u00e0 mai di condividere queste informazioni sensibili via e-mail.<\/li>\n\n\n\n<li><strong>Intercettazione delle risposte alle e-mail<\/strong>: Questo tipo di phishing sfrutta le vulnerabilit\u00e0 del protocollo e-mail per intercettare le risposte alle e-mail di phishing. Quando rispondete a un&#8217;e-mail, questa pu\u00f2 essere automaticamente inoltrata agli aggressori, che possono cos\u00ec cercare di carpire ancora pi\u00f9 informazioni o di ingannarvi.<\/li>\n\n\n\n<li><strong>Phishing nelle aste online<\/strong>: Gli aggressori possono utilizzare aste online legittime per vendere beni ottenuti illegalmente. Possono sembrare venditori onesti, ma in realt\u00e0 ricevono denaro attraverso piattaforme web false, aggirando i sistemi di pagamento ufficiali.<\/li>\n\n\n\n<li><strong>Enti di beneficenza fittizi<\/strong>: Questo schema sfrutta la vostra disponibilit\u00e0 ad aiutare gli altri. I truffatori possono inviarvi un&#8217;e-mail o contattarvi tramite i social media chiedendo donazioni per progetti di beneficenza fittizi o per aiutare i malati. Prima di effettuare qualsiasi donazione, fate ulteriori ricerche per assicurarvi che si tratti di un&#8217;organizzazione autentica.<\/li>\n\n\n\n<li><strong>Negozi online di phishing<\/strong>: I truffatori possono creare negozi online che si presentano come tali e che offrono prodotti a prezzi molto bassi o con forti sconti. Tuttavia, spesso si tratta solo di un modo subdolo per ottenere i vostri dati finanziari. Prima di effettuare acquisti online, verificate l&#8217;affidabilit\u00e0 del negozio e la sua reputazione.<\/li>\n<\/ol>\n\n\n\n<blockquote class=\"wp-block-quote has-medium-font-size is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Fate attenzione a queste truffe di phishing e siate prudenti online.<\/strong> I vostri dati personali e la vostra sicurezza devono essere sempre al primo posto.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"How-to-recognize-phishing\"><strong>Come riconoscere il phishing: I trucchi dei truffatori e come evitarli<\/strong><\/h3>\n\n\n\n<p>Quando le persone <strong>ricevono un&#8217;e-mail che annuncia la vincita<\/strong> di un premio <strong>in una qualche lotteria<\/strong>, di solito si sentono felici e non vedono l&#8217;ora di riscuotere il premio. Ma una vittoria inaspettata pu\u00f2 nascondere una trappola. Molto spesso i criminali utilizzano questo trucco, facendo leva sulla nostra ingenuit\u00e0 e sul desiderio di ottenere qualcosa gratuitamente.<\/p>\n\n\n\n<p><strong>\u00c8 importante ricordare che le e-mail di vincita potrebbero non essere quello che sembrano.<\/strong> Di solito provengono da mittenti sconosciuti o sospetti e, a prima vista, potrebbero suscitare dei dubbi. Se non avete mai avuto bisogno di una risposta alla domanda<strong>&#8220;Come ho fatto a partecipare a questa lotteria?<\/strong>&#8220;, probabilmente si tratta di phishing.<\/p>\n\n\n\n<p><strong>Alcuni aggressori si spingono oltre, cercando di convincervi ad accedere<\/strong> a siti web sospetti per ottenere il loro<strong>&#8220;premio<\/strong>&#8220;. Possono creare negozi online di phishing che sembrano risorse del tutto autentiche. Chiedendovi di inserire dati personali per<strong>&#8220;verifica<\/strong>&#8221; o<strong>&#8220;autorizzazione<\/strong>&#8220;, in realt\u00e0 stanno solo cercando di rubare la vostra identit\u00e0 e il vostro denaro.<\/p>\n\n\n\n<p><strong>Come riconoscere queste trappole? Innanzitutto, prestate attenzione all&#8217;URL del sito web.<\/strong> Spesso pu\u00f2 essere simile all&#8217;indirizzo ufficiale di una risorsa che conoscete, ma con alcune differenze. Ad esempio, pu\u00f2 contenere errori ortografici o caratteri aggiuntivi.<\/p>\n\n\n\n<p><strong>In secondo luogo, fate attenzione quando controllate i link presenti nelle e-mail <\/strong>o nei messaggi. Cliccando su di essi si viene solitamente indirizzati a siti sospetti o di phishing. Se vi viene richiesto di accedere o di inserire informazioni riservate in un sito del genere, \u00e8 meglio rifiutarsi di farlo.<\/p>\n\n\n\n<p><strong>Inoltre, fate attenzione ai mittenti di e-mail<\/strong>. Controllate l&#8217;indirizzo e le informazioni sul mittente. Conoscete l&#8217;indirizzo e-mail e corrisponde ai contatti ufficiali dell&#8217;azienda o dell&#8217;organizzazione in questione?<\/p>\n\n\n\n<p><strong>Un altro modo per riconoscere gli attacchi di phishing<\/strong> \u00e8 quello di esaminare attentamente tutte le informazioni che vi vengono richieste. Gli aggressori potrebbero cercare di raccogliere i vostri dati personali, compresi i numeri delle carte di credito, le password e altre informazioni sensibili. Non date loro questa opportunit\u00e0.<\/p>\n\n\n\n<p><strong>\u00c8 necessario essere sempre vigili e prudenti online.<\/strong> Gli attacchi di phishing possono assumere diverse forme, ma con le giuste conoscenze e cautele \u00e8 possibile evitarli e proteggere i propri dati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Sources-of-attracting-audiences-to-phishing-sites\"><strong>Fonti di attrazione del pubblico verso i siti di phishing<\/strong><\/h3>\n\n\n\n<p><strong>Alla ricerca di nuovi modi per attirare il pubblico sui siti di phishing<\/strong>, i truffatori migliorano costantemente i loro metodi. Le fonti di acquisizione degli utenti sono diverse e sofisticate. Uno dei metodi pi\u00f9 comuni \u00e8 l&#8217;invio di messaggi personali, in cui i truffatori cercano di convincere le loro potenziali vittime di una vincita o di altre condizioni favorevoli. Un altro metodo \u00e8 lo spamming via e-mail, in cui gli aggressori inviano messaggi di massa con offerte o offerte allettanti.<\/p>\n\n\n\n<p>Altrettanto <strong>efficaci sono le campagne pubblicitarie che attirano<\/strong> l&#8217;attenzione degli utenti attraverso contenuti interessanti o incentivi. Di solito, questi annunci sono mascherati da prodotti o servizi reali, ma il link porta a un sito di phishing. Inoltre, i truffatori possono utilizzare immagini che dimostrano la funzionalit\u00e0 di applicazioni o servizi e lasciare sotto di esse commenti con link a risorse di phishing. Questa strategia, nota come &#8220;padding&#8221;, crea l&#8217;impressione di affidabilit\u00e0 e la propensione a utilizzare persone reali.<\/p>\n\n\n\n<p><strong>Una volta che gli utenti approdano su un sito di phishing<\/strong>, i truffatori cercano di trattenerli il pi\u00f9 possibile e di coinvolgerli nello schema fraudolento. Ci\u00f2 pu\u00f2 essere ottenuto attraverso fusioni e materiali informativi che creano l&#8217;impressione di legittimit\u00e0 e sicurezza. Lo schema funziona quindi come segue:<strong>&#8220;Fonte <\/strong>-&gt; <strong>Imbottitura <\/strong>-&gt; Pagina<strong>di destinazione del phishing<\/strong>&#8220;, dove ogni fase ha un ruolo importante nell&#8217;attrarre e ingannare il pubblico target.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"How-to-protect-yourself-from-phishing\"><strong>Come proteggersi dal phishing<\/strong><\/h2>\n\n\n\n<p>Per proteggersi dal phishing, esistono alcune regole semplici ma efficaci da seguire per la sicurezza online.<\/p>\n\n\n\n<p><strong>Soprattutto, non rivelate mai dati riservati<\/strong>, anche se qualcuno insiste molto. Nessuna banca o social network vi chieder\u00e0 mai di farlo via e-mail.<\/p>\n\n\n\n<p>Installate un <strong>buon antivirus con un database aggiornato<\/strong>. I moderni software di questo tipo sono in grado di rilevare spyware e malware, oltre a segnalare siti web sospetti. Non ignorate i loro avvertimenti: possono salvarvi dai guai.<\/p>\n\n\n\n<p><strong>Prestate attenzione al design dei siti web che visitate. <\/strong>Se hanno un aspetto sciatto o sospetto, potrebbero essere siti di phishing.<\/p>\n\n\n\n<p><strong>Controllate la barra degli indirizzi del vostro browser.<\/strong> Anche piccole modifiche possono indicare che siete finiti su un sito di phishing. Fate attenzione anche ai link abbreviati.<\/p>\n\n\n\n<p><strong>Quando si accede ai siti bancari, assicurarsi<\/strong> che la connessione sia protetta dal protocollo HTTPS. Se nella barra degli indirizzi compare un lucchetto, \u00e8 un buon segno.<\/p>\n\n\n\n<p>Fate <strong>attenzione alle e-mail che richiedono<\/strong> un&#8217;azione immediata o che evocano una risposta emotiva. Spesso si tratta di messaggi fraudolenti.<\/p>\n\n\n\n<p><strong>Non utilizzate il Wi-Fi pubblico per accedere <\/strong>ai vostri conti bancari. Potrebbero non essere sicuri e i vostri dati potrebbero essere intercettati.<\/p>\n\n\n\n<p><strong>Se notate tentativi di phishing, segnalateli<\/strong> ai servizi competenti. Cos\u00ec facendo, aiuterete non solo voi stessi ma anche gli altri utenti a evitare problemi.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote has-medium-font-size is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>E soprattutto, non correte rischi cliccando<\/strong> su link dubbi. Anche se provengono da amici, possono essere una trappola. Fate attenzione online e i vostri dati saranno al sicuro.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"In-conclusion-what's-next\"><strong>In conclusione, qual \u00e8 il prossimo passo?<\/strong><\/h2>\n\n\n\n<p>Infine, <strong>vi consiglio di leggere gli altri articoli<\/strong> contenuti nel materiale allegato. Ulteriori analisi e l&#8217;aumento delle vostre competenze in questo settore vi aiuteranno a diventare ancora pi\u00f9 sicuri nel grande mondo di Internet.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/it\/what-is-website\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cos&#8217;\u00e8 un sito web<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/it\/data-center\/\" target=\"_blank\" rel=\"noreferrer noopener\">Che cos&#8217;\u00e8 un centro dati?<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/it\/what-is-hosting\/\" target=\"_blank\" rel=\"noreferrer noopener\">Che cos&#8217;\u00e8 un host web? Come funziona<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/it\/wordpress-create-site\/\" target=\"_blank\" rel=\"noreferrer noopener\">Come costruire un sito WordPress nel 2024<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/hostkoss.com\/b\/it\/cpanel-dns-editor\/\" target=\"_blank\" rel=\"noreferrer noopener\">Come modificare i record DNS di un dominio in cPanel<\/a><\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>E non dimenticate che il nostro team \u00e8 sempre pronto a rispondere alle <\/strong>vostre domande e a fornirvi ulteriore assistenza tramite la chat dal vivo sul nostro sito web. Fate attenzione e siate sicuri online!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Questions-and-answers-about-Internet-phishing\"><strong>Domande e risposte sul phishing online<\/strong><\/h2>\n\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\"><div class=\"schema-faq-section\" id=\"faq-question-1721371273773\"><strong class=\"schema-faq-question\"><strong><strong>Che cos\u2019\u00e8 il phishing su Internet?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Il phishing su Internet \u00e8 un tipo di frode in cui gli aggressori cercano di ottenere informazioni personali, come password e numeri di carta di credito, attraverso siti web o e-mail falsi.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373656011\"><strong class=\"schema-faq-question\"><strong><strong>Come posso riconoscere un sito di phishing?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>I siti di phishing hanno spesso un design insolito, errori ortografici o un URL errato. \u00c8 meglio controllare la barra degli indirizzi e stabilire una connessione sicura (HTTPS).<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373668087\"><strong class=\"schema-faq-question\"><strong><strong>Che tipo di informazioni chiedono di solito i phisher<\/strong><\/strong>?<\/strong> <p class=\"schema-faq-answer\"><em>I phisher possono chiedere password, numeri di carte di credito, informazioni personali, numeri di previdenza sociale e altre informazioni sensibili.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373678032\"><strong class=\"schema-faq-question\">Quali sono le conseguenze del phishing<strong><strong>?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Le conseguenze del phishing possono includere la perdita di informazioni personali, perdite finanziarie, furto di identit\u00e0 e altre forme di frode.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373688383\"><strong class=\"schema-faq-question\"><strong><strong>Come posso proteggermi dal phishing?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Per proteggersi dal phishing occorre prestare attenzione ai messaggi e ai link sospetti, installare un software antivirus e aggiornare regolarmente le password.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373699065\"><strong class=\"schema-faq-question\"><strong><strong>Perch\u00e9 \u00e8 importante non rispondere alle e-mail sospette?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Rispondere alle e-mail sospette pu\u00f2 confermare la vostra attivit\u00e0 all\u2019aggressore e aumentare i suoi tentativi di attacco.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373709464\"><strong class=\"schema-faq-question\"><strong><strong>Quanto sono frequenti gli attacchi di phishing?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Gli attacchi di phishing si verificano regolarmente e possono colpire qualsiasi utente di Internet.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373720457\"><strong class=\"schema-faq-question\"><strong><strong>Perch\u00e9 \u00e8 importante controllare i link prima di cliccarci sopra?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Controllare i link prima di cliccare aiuta a evitare siti web potenzialmente pericolosi e attacchi di phishing.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373730817\"><strong class=\"schema-faq-question\"><strong><strong>Quali altri metodi di protezione dal phishing pu\u00f2 consigliare?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Una formazione regolare sulla sicurezza in Internet, l\u2019utilizzo dell\u2019autenticazione a due fattori e l\u2019installazione di un software di blocco dello spam possono aiutare a proteggersi dagli attacchi di phishing.<\/em><\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1721373742408\"><strong class=\"schema-faq-question\"><strong><strong>Cosa devo fare se sono vittima di un attacco di phishing?<\/strong><\/strong><\/strong> <p class=\"schema-faq-answer\"><em>Se siete vittime di un attacco di phishing, cambiate immediatamente le vostre password, contattate la vostra banca o altri servizi noti che potrebbero essere interessati e segnalate l\u2019incidente alle forze dell\u2019ordine.<\/em><\/p> <\/div> <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Gli ultimi vent&#8217;anni sono stati un&#8217;epoca di rinascimento digitale, in cui Internet \u00e8 diventato non solo uno strumento, ma una parte della nostra vita quotidiana&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":34183,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2276],"tags":[],"class_list":["post-34196","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web-site"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v25.4) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Che cos&#039;\u00e8 il phishing e come si pu\u00f2 prevenire questo tipo di?<\/title>\n<meta name=\"description\" content=\"Volete sapere cos&#039;\u00e8 il phishing e come proteggervi da questo tipo di minaccia informatica? Leggete il nostro articolo per maggiori informazioni e consigli utili.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Che cos&#039;\u00e8 il phishing e come si pu\u00f2 prevenire questo tipo di?\" \/>\n<meta property=\"og:description\" content=\"Volete sapere cos&#039;\u00e8 il phishing e come proteggervi da questo tipo di minaccia informatica? Leggete il nostro articolo per maggiori informazioni e consigli utili.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"hostkoss blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/hostkoss\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-25T12:18:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-19T09:30:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1-700x368.webp\" \/>\n<meta name=\"author\" content=\"Andrii Kostashchuk\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Che cos&#039;\u00e8 il phishing e come si pu\u00f2 prevenire questo tipo di?\" \/>\n<meta name=\"twitter:description\" content=\"Volete sapere cos&#039;\u00e8 il phishing e come proteggervi da questo tipo di minaccia informatica? Leggete il nostro articolo per maggiori informazioni e consigli utili.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1-700x368.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@hostkoss\" \/>\n<meta name=\"twitter:site\" content=\"@hostkoss\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Andrii Kostashchuk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/\"},\"author\":{\"name\":\"Andrii Kostashchuk\",\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/person\/29139467da980461cf9aabb9db0582a1\"},\"headline\":\"Cos&#8217;\u00e8 il phishing e l&#8217;attacco di phishing\",\"datePublished\":\"2024-03-25T12:18:09+00:00\",\"dateModified\":\"2024-07-19T09:30:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/\"},\"wordCount\":2223,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/hostkoss.com\/b\/#organization\"},\"image\":{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp\",\"articleSection\":[\"Articoli utili relativi al sito web\"],\"inLanguage\":\"en-US\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/\",\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/\",\"name\":\"Che cos'\u00e8 il phishing e come si pu\u00f2 prevenire questo tipo di?\",\"isPartOf\":{\"@id\":\"https:\/\/hostkoss.com\/b\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp\",\"datePublished\":\"2024-03-25T12:18:09+00:00\",\"dateModified\":\"2024-07-19T09:30:25+00:00\",\"description\":\"Volete sapere cos'\u00e8 il phishing e come proteggervi da questo tipo di minaccia informatica? Leggete il nostro articolo per maggiori informazioni e consigli utili.\",\"breadcrumb\":{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721371273773\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373656011\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373668087\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373678032\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373688383\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373699065\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373709464\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373720457\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373730817\"},{\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373742408\"}],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#primaryimage\",\"url\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp\",\"contentUrl\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp\",\"width\":780,\"height\":410,\"caption\":\"cos'\u00e8 il phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0411\u043b\u043e\u0433\",\"item\":\"https:\/\/hostkoss.com\/b\/uk\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Articoli utili relativi al sito web\",\"item\":\"https:\/\/hostkoss.com\/b\/it\/category\/web-site\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cos&#8217;\u00e8 il phishing e l&#8217;attacco di phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hostkoss.com\/b\/#website\",\"url\":\"https:\/\/hostkoss.com\/b\/\",\"name\":\"hostkoss blog\",\"description\":\"\u041d\u0430\u0448 \u0431\u043b\u043e\u0433 \u2014 \u044d\u0442\u043e \u043c\u0435\u0441\u0442\u043e, \u0433\u0434\u0435 \u0432\u044b \u043c\u043e\u0436\u0435\u0442\u0435 \u043d\u0430\u0439\u0442\u0438 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0435 \u043d\u043e\u0432\u043e\u0441\u0442\u0438 \u0438 \u0442\u0435\u043d\u0434\u0435\u043d\u0446\u0438\u0438 \u043e \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u0438 \u0441\u0430\u0439\u0442\u043e\u0432 \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0445\u043e\u0441\u0442\u0438\u043d\u0433\u0430. \u0417\u0430\u0445\u043e\u0434\u0438\u0442\u0435 \u0432 \u0431\u043b\u043e\u0433 hostkoss.com\",\"publisher\":{\"@id\":\"https:\/\/hostkoss.com\/b\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hostkoss.com\/b\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/hostkoss.com\/b\/#organization\",\"name\":\"hostkoss\",\"url\":\"https:\/\/hostkoss.com\/b\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2022\/10\/150-150-hostkoss.com-logo.jpg\",\"contentUrl\":\"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2022\/10\/150-150-hostkoss.com-logo.jpg\",\"width\":150,\"height\":150,\"caption\":\"hostkoss\"},\"image\":{\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/hostkoss\/\",\"https:\/\/x.com\/hostkoss\",\"https:\/\/www.instagram.com\/hostkoss\/\",\"https:\/\/www.pinterest.com\/hostkoss\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/person\/29139467da980461cf9aabb9db0582a1\",\"name\":\"Andrii Kostashchuk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/hostkoss.com\/b\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/793d8b2906bf106c9777e9654119c73d983a8cd5ea20cb823e728ed35aac23b7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/793d8b2906bf106c9777e9654119c73d983a8cd5ea20cb823e728ed35aac23b7?s=96&d=mm&r=g\",\"caption\":\"Andrii Kostashchuk\"},\"description\":\"\u0410\u043d\u0434\u0440\u0435\u0439 \u0438\u043c\u0435\u0435\u0442 \u043e\u043f\u044b\u0442 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u043d\u0430 \u0440\u0430\u0437\u043d\u044b\u0445 \u044f\u0437\u044b\u043a\u0430\u0445 \u043f\u043e\u0434 \u0440\u0430\u0437\u043d\u044b\u0435 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b \u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u044b. \u0411\u043e\u043b\u0435\u0435 8 \u043b\u0435\u0442 \u043f\u043e\u0441\u0432\u044f\u0442\u0438\u043b \u0441\u0444\u0435\u0440\u0435 \u0432\u0435\u0431, \u0440\u0430\u0431\u043e\u0442\u0430\u044f \u0441 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 CMS, \u0442\u0430\u043a\u0438\u043c\u0438 \u043a\u0430\u043a: Opencart, Drupal, Joomla, \u0438 \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0436\u0435 \u043d\u0430\u0438\u0431\u043e\u043b\u0435\u0435 \u043f\u043e\u043f\u0443\u043b\u044f\u0440\u043d\u043e\u0439 \u0432 \u043d\u0430\u0448\u0438 \u0434\u043d\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043e\u0439 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u043e\u043c WordPress.\",\"sameAs\":[\"https:\/\/hostkoss.com\/b\"],\"url\":\"https:\/\/hostkoss.com\/b\/author\/andrii-kostashchuk\/\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721371273773\",\"position\":1,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721371273773\",\"name\":\"Che cos\u2019\u00e8 il phishing su Internet?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Il phishing su Internet \u00e8 un tipo di frode in cui gli aggressori cercano di ottenere informazioni personali, come password e numeri di carta di credito, attraverso siti web o e-mail falsi.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373656011\",\"position\":2,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373656011\",\"name\":\"Come posso riconoscere un sito di phishing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>I siti di phishing hanno spesso un design insolito, errori ortografici o un URL errato. \u00c8 meglio controllare la barra degli indirizzi e stabilire una connessione sicura (HTTPS).<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373668087\",\"position\":3,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373668087\",\"name\":\"Che tipo di informazioni chiedono di solito i phisher?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>I phisher possono chiedere password, numeri di carte di credito, informazioni personali, numeri di previdenza sociale e altre informazioni sensibili.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373678032\",\"position\":4,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373678032\",\"name\":\"Quali sono le conseguenze del phishing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Le conseguenze del phishing possono includere la perdita di informazioni personali, perdite finanziarie, furto di identit\u00e0 e altre forme di frode.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373688383\",\"position\":5,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373688383\",\"name\":\"Come posso proteggermi dal phishing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Per proteggersi dal phishing occorre prestare attenzione ai messaggi e ai link sospetti, installare un software antivirus e aggiornare regolarmente le password.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373699065\",\"position\":6,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373699065\",\"name\":\"Perch\u00e9 \u00e8 importante non rispondere alle e-mail sospette?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Rispondere alle e-mail sospette pu\u00f2 confermare la vostra attivit\u00e0 all\u2019aggressore e aumentare i suoi tentativi di attacco.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373709464\",\"position\":7,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373709464\",\"name\":\"Quanto sono frequenti gli attacchi di phishing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Gli attacchi di phishing si verificano regolarmente e possono colpire qualsiasi utente di Internet.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373720457\",\"position\":8,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373720457\",\"name\":\"Perch\u00e9 \u00e8 importante controllare i link prima di cliccarci sopra?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Controllare i link prima di cliccare aiuta a evitare siti web potenzialmente pericolosi e attacchi di phishing.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373730817\",\"position\":9,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373730817\",\"name\":\"Quali altri metodi di protezione dal phishing pu\u00f2 consigliare?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Una formazione regolare sulla sicurezza in Internet, l\u2019utilizzo dell\u2019autenticazione a due fattori e l\u2019installazione di un software di blocco dello spam possono aiutare a proteggersi dagli attacchi di phishing.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373742408\",\"position\":10,\"url\":\"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373742408\",\"name\":\"Cosa devo fare se sono vittima di un attacco di phishing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<em>Se siete vittime di un attacco di phishing, cambiate immediatamente le vostre password, contattate la vostra banca o altri servizi noti che potrebbero essere interessati e segnalate l\u2019incidente alle forze dell\u2019ordine.<\/em>\",\"inLanguage\":\"en-US\"},\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Che cos'\u00e8 il phishing e come si pu\u00f2 prevenire questo tipo di?","description":"Volete sapere cos'\u00e8 il phishing e come proteggervi da questo tipo di minaccia informatica? Leggete il nostro articolo per maggiori informazioni e consigli utili.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/","og_locale":"en_US","og_type":"article","og_title":"Che cos'\u00e8 il phishing e come si pu\u00f2 prevenire questo tipo di?","og_description":"Volete sapere cos'\u00e8 il phishing e come proteggervi da questo tipo di minaccia informatica? Leggete il nostro articolo per maggiori informazioni e consigli utili.","og_url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/","og_site_name":"hostkoss blog","article_publisher":"https:\/\/facebook.com\/hostkoss\/","article_published_time":"2024-03-25T12:18:09+00:00","article_modified_time":"2024-07-19T09:30:25+00:00","og_image":[{"url":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1-700x368.webp","type":"","width":"","height":""}],"author":"Andrii Kostashchuk","twitter_card":"summary_large_image","twitter_title":"Che cos'\u00e8 il phishing e come si pu\u00f2 prevenire questo tipo di?","twitter_description":"Volete sapere cos'\u00e8 il phishing e come proteggervi da questo tipo di minaccia informatica? Leggete il nostro articolo per maggiori informazioni e consigli utili.","twitter_image":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1-700x368.webp","twitter_creator":"@hostkoss","twitter_site":"@hostkoss","twitter_misc":{"Written by":"Andrii Kostashchuk","Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#article","isPartOf":{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/"},"author":{"name":"Andrii Kostashchuk","@id":"https:\/\/hostkoss.com\/b\/#\/schema\/person\/29139467da980461cf9aabb9db0582a1"},"headline":"Cos&#8217;\u00e8 il phishing e l&#8217;attacco di phishing","datePublished":"2024-03-25T12:18:09+00:00","dateModified":"2024-07-19T09:30:25+00:00","mainEntityOfPage":{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/"},"wordCount":2223,"commentCount":0,"publisher":{"@id":"https:\/\/hostkoss.com\/b\/#organization"},"image":{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp","articleSection":["Articoli utili relativi al sito web"],"inLanguage":"en-US"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/","url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/","name":"Che cos'\u00e8 il phishing e come si pu\u00f2 prevenire questo tipo di?","isPartOf":{"@id":"https:\/\/hostkoss.com\/b\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#primaryimage"},"image":{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp","datePublished":"2024-03-25T12:18:09+00:00","dateModified":"2024-07-19T09:30:25+00:00","description":"Volete sapere cos'\u00e8 il phishing e come proteggervi da questo tipo di minaccia informatica? Leggete il nostro articolo per maggiori informazioni e consigli utili.","breadcrumb":{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#breadcrumb"},"mainEntity":[{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721371273773"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373656011"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373668087"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373678032"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373688383"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373699065"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373709464"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373720457"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373730817"},{"@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373742408"}],"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hostkoss.com\/b\/it\/internet-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#primaryimage","url":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp","contentUrl":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2024\/03\/what-is-phishing-2-1.webp","width":780,"height":410,"caption":"cos'\u00e8 il phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0411\u043b\u043e\u0433","item":"https:\/\/hostkoss.com\/b\/uk\/"},{"@type":"ListItem","position":2,"name":"Articoli utili relativi al sito web","item":"https:\/\/hostkoss.com\/b\/it\/category\/web-site\/"},{"@type":"ListItem","position":3,"name":"Cos&#8217;\u00e8 il phishing e l&#8217;attacco di phishing"}]},{"@type":"WebSite","@id":"https:\/\/hostkoss.com\/b\/#website","url":"https:\/\/hostkoss.com\/b\/","name":"hostkoss blog","description":"\u041d\u0430\u0448 \u0431\u043b\u043e\u0433 \u2014 \u044d\u0442\u043e \u043c\u0435\u0441\u0442\u043e, \u0433\u0434\u0435 \u0432\u044b \u043c\u043e\u0436\u0435\u0442\u0435 \u043d\u0430\u0439\u0442\u0438 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0438\u0435 \u043d\u043e\u0432\u043e\u0441\u0442\u0438 \u0438 \u0442\u0435\u043d\u0434\u0435\u043d\u0446\u0438\u0438 \u043e \u0441\u043e\u0437\u0434\u0430\u043d\u0438\u0438 \u0441\u0430\u0439\u0442\u043e\u0432 \u0432 \u043e\u0431\u043b\u0430\u0441\u0442\u0438 \u0445\u043e\u0441\u0442\u0438\u043d\u0433\u0430. \u0417\u0430\u0445\u043e\u0434\u0438\u0442\u0435 \u0432 \u0431\u043b\u043e\u0433 hostkoss.com","publisher":{"@id":"https:\/\/hostkoss.com\/b\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hostkoss.com\/b\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/hostkoss.com\/b\/#organization","name":"hostkoss","url":"https:\/\/hostkoss.com\/b\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hostkoss.com\/b\/#\/schema\/logo\/image\/","url":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2022\/10\/150-150-hostkoss.com-logo.jpg","contentUrl":"https:\/\/hostkoss.com\/b\/wp-content\/uploads\/2022\/10\/150-150-hostkoss.com-logo.jpg","width":150,"height":150,"caption":"hostkoss"},"image":{"@id":"https:\/\/hostkoss.com\/b\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/hostkoss\/","https:\/\/x.com\/hostkoss","https:\/\/www.instagram.com\/hostkoss\/","https:\/\/www.pinterest.com\/hostkoss\/"]},{"@type":"Person","@id":"https:\/\/hostkoss.com\/b\/#\/schema\/person\/29139467da980461cf9aabb9db0582a1","name":"Andrii Kostashchuk","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hostkoss.com\/b\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/793d8b2906bf106c9777e9654119c73d983a8cd5ea20cb823e728ed35aac23b7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/793d8b2906bf106c9777e9654119c73d983a8cd5ea20cb823e728ed35aac23b7?s=96&d=mm&r=g","caption":"Andrii Kostashchuk"},"description":"\u0410\u043d\u0434\u0440\u0435\u0439 \u0438\u043c\u0435\u0435\u0442 \u043e\u043f\u044b\u0442 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u043d\u0430 \u0440\u0430\u0437\u043d\u044b\u0445 \u044f\u0437\u044b\u043a\u0430\u0445 \u043f\u043e\u0434 \u0440\u0430\u0437\u043d\u044b\u0435 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b \u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u044b. \u0411\u043e\u043b\u0435\u0435 8 \u043b\u0435\u0442 \u043f\u043e\u0441\u0432\u044f\u0442\u0438\u043b \u0441\u0444\u0435\u0440\u0435 \u0432\u0435\u0431, \u0440\u0430\u0431\u043e\u0442\u0430\u044f \u0441 \u0440\u0430\u0437\u043d\u044b\u043c\u0438 CMS, \u0442\u0430\u043a\u0438\u043c\u0438 \u043a\u0430\u043a: Opencart, Drupal, Joomla, \u0438 \u043a\u043e\u043d\u0435\u0447\u043d\u043e \u0436\u0435 \u043d\u0430\u0438\u0431\u043e\u043b\u0435\u0435 \u043f\u043e\u043f\u0443\u043b\u044f\u0440\u043d\u043e\u0439 \u0432 \u043d\u0430\u0448\u0438 \u0434\u043d\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043e\u0439 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u043e\u043c WordPress.","sameAs":["https:\/\/hostkoss.com\/b"],"url":"https:\/\/hostkoss.com\/b\/author\/andrii-kostashchuk\/"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721371273773","position":1,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721371273773","name":"Che cos\u2019\u00e8 il phishing su Internet?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Il phishing su Internet \u00e8 un tipo di frode in cui gli aggressori cercano di ottenere informazioni personali, come password e numeri di carta di credito, attraverso siti web o e-mail falsi.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373656011","position":2,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373656011","name":"Come posso riconoscere un sito di phishing?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>I siti di phishing hanno spesso un design insolito, errori ortografici o un URL errato. \u00c8 meglio controllare la barra degli indirizzi e stabilire una connessione sicura (HTTPS).<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373668087","position":3,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373668087","name":"Che tipo di informazioni chiedono di solito i phisher?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>I phisher possono chiedere password, numeri di carte di credito, informazioni personali, numeri di previdenza sociale e altre informazioni sensibili.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373678032","position":4,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373678032","name":"Quali sono le conseguenze del phishing?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Le conseguenze del phishing possono includere la perdita di informazioni personali, perdite finanziarie, furto di identit\u00e0 e altre forme di frode.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373688383","position":5,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373688383","name":"Come posso proteggermi dal phishing?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Per proteggersi dal phishing occorre prestare attenzione ai messaggi e ai link sospetti, installare un software antivirus e aggiornare regolarmente le password.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373699065","position":6,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373699065","name":"Perch\u00e9 \u00e8 importante non rispondere alle e-mail sospette?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Rispondere alle e-mail sospette pu\u00f2 confermare la vostra attivit\u00e0 all\u2019aggressore e aumentare i suoi tentativi di attacco.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373709464","position":7,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373709464","name":"Quanto sono frequenti gli attacchi di phishing?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Gli attacchi di phishing si verificano regolarmente e possono colpire qualsiasi utente di Internet.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373720457","position":8,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373720457","name":"Perch\u00e9 \u00e8 importante controllare i link prima di cliccarci sopra?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Controllare i link prima di cliccare aiuta a evitare siti web potenzialmente pericolosi e attacchi di phishing.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373730817","position":9,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373730817","name":"Quali altri metodi di protezione dal phishing pu\u00f2 consigliare?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Una formazione regolare sulla sicurezza in Internet, l\u2019utilizzo dell\u2019autenticazione a due fattori e l\u2019installazione di un software di blocco dello spam possono aiutare a proteggersi dagli attacchi di phishing.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"},{"@type":"Question","@id":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373742408","position":10,"url":"https:\/\/hostkoss.com\/b\/it\/internet-phishing\/#faq-question-1721373742408","name":"Cosa devo fare se sono vittima di un attacco di phishing?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Se siete vittime di un attacco di phishing, cambiate immediatamente le vostre password, contattate la vostra banca o altri servizi noti che potrebbero essere interessati e segnalate l\u2019incidente alle forze dell\u2019ordine.<\/em>","inLanguage":"en-US"},"inLanguage":"en-US"}]}},"lang":"it","translations":{"it":34196,"uk":7126,"ru":7078,"en":7154,"pl":11231,"de":13901,"lv":16094,"et":18582,"lt":21017,"ro":23601,"cs":26292,"sk":28953,"hu":31516,"fr":38071,"tr":41009,"da":44062,"fi":47020,"id":52212},"amp_enabled":true,"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/posts\/34196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/comments?post=34196"}],"version-history":[{"count":8,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/posts\/34196\/revisions"}],"predecessor-version":[{"id":34206,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/posts\/34196\/revisions\/34206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/media\/34183"}],"wp:attachment":[{"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/media?parent=34196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/categories?post=34196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hostkoss.com\/b\/wp-json\/wp\/v2\/tags?post=34196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}