Il test che ti dice quanto sei bravo a riconoscere il phishing



[ZEUS News - www.zeusnews.it - 24-01-2019]

google quiz phishing

Se il phishing ha tanto successo il motivo è che distinguere le email inviate dai truffatori da quelle legittime, cui esse si ispirano nell'aspetto e nei contenuti evidenti, non è un'operazione banale.

Per chi lavora con i Pc e l'email può essere un'ovvietà riconoscere un indirizzo che sembra soltanto, ma non è, legittimo; per l'utente comune, invece, la differenza è spesso troppo sottile.

Il gruppo Jigsaw di Google ha così ideato un test online che permette a chiunque di affinare le proprie capacità di individuazione delle email di phishing.

Al momento in cui scriviamo il test esiste soltanto in versione inglese e non è dato sapere se un giorno ci sarà anche una versione italiana.

È comunque interessante sia per chi si senta già un esperto sia per chi avverte un po' di paura quando pensa all'esistenza di fenomeni come il phishing: poter toccare con mano - e in tutta sicurezza - facsimili dei maggiori esempi di truffe via email è un buon mezzo per abituarsi a riconoscerle, verificare le proprie competenze e, in ogni caso, proteggersi meglio.

Dopo aver inserito un nome e un indirizzo email - anche fasulli: servono unicamente affinché i messaggi di esempio sembrino più reali - viene sottoposta una breve serie di email in cui è verosimilmente possibile imbattersi aprendo la propria casella di posta elettronica.

Alcune di esse sono vere, altre sono messaggi di phishing. Chi si sottopone al test può tentare di indovinare e, dopo aver inviato la propria ipotesi, Google rivela se l'email fosse legittima o truffaldina, e anche quali siano i segni rivelatori della sua natura.

Sondaggio
Ricevi un'email con un allegato Word dal nome “Addebiti”. Cosa fai?
Scarico il file e lo apro. Dev'essere qualcosa di importante
Prima di aprirlo, scansiono il file alla ricerca di eventuali virus
Inoltro l'email alla mia banca o alla mia azienda
Cancello il messaggio

Mostra i risultati (3610 voti)
Leggi i commenti (20)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

{Sandra}
Ecco, questi articoli dovrebbero uscire ed essere promossi di più, un utile approccio ad un tema, la sicurezza informatica approcciato con metodologie di e-learning. Veramente utile!
28-1-2019 15:33

Il test è interessante ed istruttivo e permette di mettersi un pochino alla prova per identificare correttamente le mail di pishing: utile.
26-1-2019 14:36

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1372 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 4 maggio


web metrics