Protezione da schemi di phishing in Office

Importante :  Il presente articolo è stato tradotto automaticamente, vedere la dichiarazione di non responsabilità. Per visualizzare la versione inglese dell'articolo, fare clic qui.

In questo articolo viene illustrato il phishing, include suggerimenti su come identificare gli schemi di phishing e seguire le procedure consigliate per evitare di essere vittima di una frode online. In questo articolo vengono illustrati anche come Microsoft Office consente di protezione da schemi di phishing.

In questo articolo

Che cos'è il phishing?

Esempi e le caratteristiche degli schemi di phishing

Caratteristiche di Office può per proteggersi da attacchi di phishing e omografo

Procedure consigliate per proteggersi dalle frodi online

Come segnalano le frodi online e furti di identità?

Informazioni sul phishing

Il phishing è una tecnica di frode online utilizzata da criminali per indurre l'utente a divulgare le proprie informazioni personali.

Sono disponibili molti tattiche diversi utilizzate per indurre l'utente, tra cui la posta elettronica e siti Web che simulare marchi ben note e attendibile. Una tecnica di phishing comune utilizza messaggi di spoofing che per sembrare provengano da una nota azienda o il sito Web, ad esempio una banca sulla carta di credito della società, beneficenza o e-commerce per gli acquisti online. Lo scopo dei messaggi di spoofing è indurre l'utente a fornire informazioni personali (Personali), ad esempio le operazioni seguenti:

  • Nome e nome utente

  • Indirizzo e numero di telefono

  • Password o PIN

  • Numero di conto bancario

  • Numero di carta di credito o bancomat

  • Codice convalida carta di credito (CVC) o il valore di verifica carta (CVV)

  • Codice fiscale

I truffatori utilizzano queste informazioni in molti modi per ottenere vantaggi finanziari. Una pratica comune è il furto di identità, mediante il quale il truffatore sottrae informazioni personali, assume l'identità dell'utente malcapitato ed è in grado di effettuare le seguenti operazioni:

  • Richiedere e ottenere credito a nome di altri.

  • Prosciugare il conto bancario e superare i limiti delle carte di credito.

  • Trasferire denaro dai conti di investimento o di credito sul conto corrente, quindi utilizzare una copia della carta di debito per prelevare contante da sportelli bancomat in tutto il mondo.

Per suggerimenti su come evitare vittima di frodi online, vedere la sezione procedure consigliate per proteggersi dalle frodi online più avanti in questo articolo.

Torna all'inizio

Esempi e caratteristiche degli schemi di phishing

Di seguito sono riportati alcuni esempi di schemi di phishing:

  • Camuffare messaggi di posta elettronica     Viene visualizzato il messaggio da una società che si intrattengono rapporti commerciali, che informa che è necessario verificare le informazioni dell'account, e se le informazioni non vedono l'account verrà sospeso.

  • Combinazione di frode su un'asta e di falsi siti di deposito a garanzia     Questa situazione si verifica quando gli articoli vengono messi in vendita tramite un'asta in linea autentica per indurre l'utente a effettuare pagamenti tramite un falso sito Escrow.

  • False transazioni di vendita online     Un interlocutore malintenzionato offre all'utente la possibilità di acquistare un articolo e di pagare un prezzo superiore a quello reale, richiedendo per contro all'utente di restituire la differenza tramite assegno. Il pagamento per l'articolo acquistato non viene effettuato, ma il truffatore incassa l'assegno e intasca la differenza. Inoltre sull'assegno sono indicati il numero di conto, il codice bancario, l'indirizzo e il numero di telefono della banca, dati che possono essere utilizzati dal truffatore per appropriarsi di altro denaro.

  • False istituzioni benefiche     Questo tipo di schema di phishing viene adottato da false istituzioni benefiche che richiedono donazioni dirette in denaro. Molti criminali sfruttano purtroppo la benevolenza delle persone.

  • Siti Web falsi     I siti Web possono essere eseguiti per renderli simili a siti legittimi. Quando si visita inavvertitamente loro, i siti possono scaricare automaticamente software dannoso, ad esempio un virus o spyware. Lo spyware può quindi registrare le combinazioni di tasti che consente di accedere all'account online personali. Queste informazioni vengono inviate al specificati. Per evitare questo tipo specifico di attacco, scaricare e installare software antispyware, ad esempio software antispyware Microsoft.

Sono disponibili molti altri schemi di phishing persone usano. Per una relazione aggiornata sulle schemi di phishing leggere autorità, visitare il sito Web di Anti-Phishing Working Group .

Caratteristiche tipiche di uno schema di phishing

Gli attacchi di phishing sono purtroppo sempre più sofisticati, pertanto può risultare difficile per un comune utente stabilire se un messaggio di posta elettronica o un sito Web è fraudolento. È per questo motivo che gli schemi di phishing sono così diffusi. Molti messaggi di posta elettronica e siti Web ingannevoli contengono collegamenti a logo aziendali reali di marchi noti, pertanto sembrano legittimi. Di seguito sono riportati alcuni aspetti che devono far insospettire:

  • Richieste di informazioni personali contenute in un messaggio di posta elettronica     Le aziende che non hanno scopi illeciti non hanno l'abitudine di richiedere informazioni personali tramite posta elettronica. È consigliabile quindi essere diffidenti nei riguardi di un messaggio in cui vengono richieste informazioni personali, anche se apparentemente proviene da una fonte considerata attendibile.

  • Espressioni incalzanti     Il tono dei messaggi di posta elettronica ingannevoli di solito è cortese e conciliante. Quasi sempre l'utente viene indotto a rispondere al messaggio o a fare clic su un collegamento incluso nel messaggio. Per aumentare le probabilità di risposta, i mittenti malintenzionati cercano di creare una sensazione di urgenza per indurre le persone a rispondere senza troppe riflessioni. Di norma i messaggi di posta elettronica con scopi illeciti NON sono personalizzati, mentre quelli legittimi provenienti dalla propria banca o dalla società di commercio elettronico lo sono. Di seguito è riportato l'esempio di una vero schema di phishing:

    Egregio, sono previsti sono a conoscenza che le informazioni dell'account devono essere aggiornato a causa di membro inattiva, frodi e consentire l'accesso ai report. Impossibile aggiornare i record genereranno eliminazione dell'account. Seguire il collegamento Per controllare i dati.

  • Allegati     Molti schemi di phishing chiedere di aprire gli allegati, che possono infettare computer con un virus o spyware. Se spyware viene scaricata nel computer in uso, è possibile registrare le combinazioni di tasti che consente di accedere in account personale in linea. Gli allegati che si desidera visualizzare devono essere salvato prima di tutto e quindi digitalizzato con un programma antivirus prima di aprirlo. Per informazioni su come proteggere il computer, Outlook blocca automaticamente determinati tipi di file allegati diffusi virus. Se Outlook rileva un messaggio sospetto, vengono bloccati gli allegati di qualsiasi tipo di file nel messaggio. Per ulteriori informazioni, vedere come Outlook consente di protezione da virus, posta indesiderata e phishing.

  • Collegamenti falsi     Persone che creano phishing messaggi sono molto la possibilità di creare fuorvianti Collega non è relativo alla persona Media indicare se un collegamento è legittimo. È sempre consigliabile digitare l'indirizzo Web o URL Uniform Resource Locator () che si è certi sia corretto nel browser. Inoltre, è possibile salvare l'URL corretto nei Preferiti del browser. Copiare e incollare gli URL dai messaggi nel browser. Alcune tecniche utilizzate dai criminali per creare collegamenti sono i seguenti:

    • Collegamenti mascherati     Sebbene il collegamento su cui viene richiesto di fare clic possa contenere tutto o parte del nome di una società effettivamente esistente, è possibile che il collegamento sia "mascherato", ovvero che punti a un indirizzo diverso da quello visualizzato, in genere a quello di un sito Web oggetto di spoofing. In questo esempio si noti che posizionando il puntatore del mouse sul collegamento in un messaggio di Outlook viene visualizzato un altro indirizzo Internet numerico nella casella con sfondo giallo. Tale comportamento deve insospettire. Tenere inoltre presente che anche il collegamento presente nella casella con sfondo giallo può essere oggetto di spoofing in modo da risultare simile a un indirizzo Web affidabile.

      Collegamento mascherato

      Inoltre, tenere presente gli URL che includono il simbolo @. Nell'esempio https://www.woodgrovebank.com@nl.tv/secure_verification.aspx l'URL da per passare al percorso che segue il segno @, non alla legno indicato banca. In questo modo browser ignora qualsiasi elemento nell'URL che precede il simbolo @.

      La posizione reale nl.tv/secure_verification.aspx, potrebbe essere facilmente un sito non sicuro.

    • Omografi     Per omografo si intende una parola caratterizzata da un'ortografia identica a quella di un'altra parola ma da un significato diverso. In ambito informatico per attacco di tipo omografo si intende l'utilizzo di un indirizzo Web simile a uno noto ma che è stato in realtà alterato. Scopo di collegamenti Web oggetto di spoofing utilizzati in schemi di phishing è ingannare l'utente quando fa clic sul collegamento. L'indirizzo www.microsoft.com può ad esempio essere rappresentato come:

      www.micosoft.com

      www.mircosoft.com

      In attacchi di tipo omografo più sofisticati, l'indirizzo Web è praticamente identico a quello di un sito Web legittimo. Tale circostanza si verifica quando il nome di dominio è stato creato utilizzando caratteri dell'alfabeto di lingue diverse. L'indirizzo Web seguente sembra ad esempio legittimo, tuttavia non è facile notare che la lettera "i" è un carattere cirillico dell'alfabeto russo:

      www.microsoft.com/italy

      Autori spoofing i nomi di dominio di banche e altre società per indurre gli utenti a ritenere che il sito Web. Per rilevare questi tipi di nomi di dominio oggetto di spoofing negli indirizzi Web è necessario software speciale. Vedere la sezione successiva per ulteriori informazioni su come Microsoft Office consente di proteggersi da collegamenti che tentano per imparare a siti Web sospetti.

Torna all'inizio

Caratteristiche di Office utilizzabili per proteggersi da attacchi di tipo omografo e phishing

Presenza di collegamenti sospetti nei documenti

Per impostazione predefinita, Microsoft Office vengono visualizzati avvisi di sicurezza nelle situazioni seguenti:

  • È stato aperto un documento ed è stato fatto clic su un collegamento a un sito Web il cui indirizzo include un nome di dominio che potrebbe essere oggetto di spoofing.

  • È stato aperto un file da un sito Web il cui indirizzo include un nome di dominio che potrebbe essere oggetto di spoofing.

Viene visualizzato l'avviso seguente quando si fa clic su un collegamento a un sito Web che utilizza un nome di dominio che potrebbe essere oggetto di spoofing.

Avviso di protezione di Microsoft Office

È quindi possibile scegliere se si desidera continuare a visitare il sito Web. In questo caso, è consigliabile fare clic su No. Questa funzionalità consente di proteggere attacchi omografo. Per ulteriori informazioni, vedere abilitare o disabilitare gli avvisi di sicurezza relativi ai collegamenti e file scaricati da siti Web sospetti.

Collegamenti sospetti in messaggi di posta elettronica

Per impostazione predefinita, Microsoft Outlook vengono eseguite le operazioni seguenti per un messaggio sospetto:

  • Se il filtro per la posta indesiderata considera un messaggio non classificabile come posta indesiderata ma di phishing, il messaggio non viene rimosso da Posta in arrivo, tuttavia gli eventuali collegamenti presenti nel messaggio verranno disattivati e non sarà possibile utilizzare le funzionalità Rispondi e Rispondi a tutti.

  • Se il filtro per la posta indesiderata considera il messaggio sia classificabile come posta indesiderata che di phishing, il messaggio viene automaticamente spostato nella cartella Posta indesiderata. Tutti i messaggi spostati nella cartella Posta indesiderata vengono convertiti in testo normale e i collegamenti vengono disattivati, così come le funzionalità Rispondi e Rispondi a tutti. Questa modifica della funzionalità viene segnalata sulla barra informazioni.

    Barra informazioni

Se si fa clic su un collegamento disattivato in un messaggio di phishing, verrà visualizzata la finestra di dialogo Protezione di Outlook seguente.

Finestra di dialogo Protezione di Outlook

Se si desidera continuare a essere avvertiti di potenziali rischi per la protezione, fare clic su OK. Se si desidera disattivare la visualizzazione dell'avviso, selezionare la casella di controllo Non visualizzare questa finestra in futuro.

Per ulteriori informazioni, vedere attivazione o disattivazione di collegamenti e funzionalità nei messaggi di posta elettronica di phishing.

Torna all'inizio

Procedure consigliate per proteggersi dalle frodi online

  • Non rispondere mai ai messaggi di posta elettronica che richiedono informazioni personali     Essere molto verificare l'affidabilità di un messaggio di posta elettronica da un'azienda o di una persona che chiesta informazioni personali, o uno che invia informazioni personali e viene chiesto di aggiornare o confermarla. Utilizzare il numero di telefono da una delle istruzioni di chiamare dell'azienda. Non chiamare un numero indicato nel messaggio di posta elettronica. Analogamente, non è mai volontariato informazioni personali a chiunque richiesta telefonicamente all'utente.

  • Non fare clic su collegamenti inseriti in messaggi di posta elettronica sospetti     Evitare di fare clic su un collegamento incluso in un messaggio sospetto. Il collegamento potrebbe non essere attendibile. Visitare i siti Web digitando il relativo URL nel browser in uso o utilizzando il collegamento ai Preferiti. Non copiare e incollare nel browser i collegamenti inclusi nei messaggi.

  • Non inviare informazioni personali nei normali messaggi di posta elettronica     I messaggi di posta elettronica non sono normalmente crittografati, quindi il loro contenuto è visibile come una cartolina postale. Se è necessario utilizzare messaggi di posta elettronica per le transazioni personali, utilizzare Outlook per inserire una firma digitale e crittografare i messaggi utilizzando la sicurezza S/MIME. La sicurezza mediante crittografia S/MIME è supportata in MSN, Microsoft Hotmail, Microsoft Outlook Express, Microsoft Office Outlook Web Access, Lotus Notes, Netscape ed Eudora.

  • Effettuare transazioni solo con società conosciute e considerate attendibili     Per ottenere un servizio di qualità, utilizzare solo società note e affermate che vantano una reputazione. Il sito Web di una società commerciale dovrebbe contenere sempre un'informativa sulla privacy nella quale sia indicato specificamente che il nome e le informazioni forniti dall'utente non saranno condivisi con terzi.

  • Verificare che il sito Web venga usata la crittografia     L'indirizzo Web deve essere preceduto da https:// invece di solito http:// nella barra degli indirizzi del browser. Inoltre, fare doppio clic l' icona blocco Immagine icona sulla barra di stato del browser per visualizzare il certificato digitale per il sito. Il nome che segue rilasciato a nel certificato deve corrispondere al sito che si ritiene che ci si trova nel. Se si sospetta che un sito Web non quale deve essere, lasciare il sito immediatamente e segnalarlo. Non seguire le istruzioni che presenta.

  • Proteggere il PC     È importante utilizzare un firewall, mantenere aggiornato il computer e usare il software antivirus, soprattutto se ci si connette a Internet tramite un cavo o modem linea DSL sottoscrizione digitale. Per informazioni su come eseguire questa operazione, visitare Proteggi PC. Per ulteriori informazioni sulla protezione da virus, vedere procedure consigliate per la protezione dai virus. È consigliabile utilizzare software antispyware. È possibile scaricare Microsoft AntiSpyware o utilizzare un prodotto di terze parti.

  • Tenere sotto controllo le transazioni     Esaminare le conferme d'ordine e gli estratti conto della banca e della carta di credito non appena si ricevono per assicurarsi che siano state addebitate solo le transazioni effettuate. Segnalare immediatamente eventuali irregolarità nei conti chiamando il numero indicato sull'estratto conto. L'utilizzo di una sola carta di credito per tutti gli acquisti online consente di tenere traccia delle transazioni con maggiore facilità.

  • Utilizzare carte di credito per le transazioni su Internet     Nella maggior parte dei paesi la responsabilità personale è notevolmente limitata se la carta di credito viene compromessa. Al contrario, se si utilizza una forma di addebito diretto sul conto bancario o sulla carta di credito, la responsabilità personale corrisponde spesso al saldo totale del conto bancario. Su Internet è inoltre preferibile utilizzare una carta di credito con un limite di credito ridotto, in quanto consente di limitare la quantità di denaro che un truffatore può sottrarre se viene compromessa la carta di credito. Una soluzione ancora migliore è costituita dall'offerta che le principali società di emissione di carte di credito propongono ai clienti per gli acquisti online, ovvero numeri di carte di credito virtuali monouso con scadenza entro uno o due mesi. Se tale servizio è disponibile nel proprio paese, la banca potrà fornire informazioni dettagliate sui numeri delle carte di credito virtuali con scadenza.

Se è necessario ulteriori suggerimenti su acquisiti online e bancari, visitare il sito Web di Safety and Security Center .

Torna all'inizio

Segnalazione di frodi online e furti d'identità

Se si ritiene di aver ricevuto un messaggio di posta elettronica fraudolento, è possibile segnalare il problema e allegare il messaggio sospetto. La segnalazione di messaggi sospetti alle autorità contribuisce a combattere gli schemi di phishing.

  1. In Outlook selezionare senza aprire il messaggio che si desidera segnalare.

  2. Nel menu Azioni, fare clic su Inoltra come allegato, oppure premere CTRL + ALT + F.

  3. Nella riga A digitare l'indirizzo di posta elettronica della società a cui si intende segnalare il messaggio di phishing. Di seguito sono riportati alcuni indirizzi di posta elettronica utilizzabili per la segnalazione di messaggi sospetti:

    • reportphishing@antiphishing.org passa per il Gruppo di lavoro Anti-Phishing, un'associazione di settore.

    • spam@UCE.gov passa a Federal Trade Commission (FTC).

    • abuse@MSN.com passa a MSN.

    • abuse@Microsoft.com passa a Microsoft.

  4. Fare clic su Invia.

Torna all'inizio

Nota : Dichiarazione di non responsabilità per la traduzione automatica: Il presente articolo è stato tradotto tramite un software di traduzione automatica e non da una persona. Microsoft offre le traduzioni automatiche per consentire a coloro che non conoscono la lingua inglese di leggere gli articoli sui prodotti, sui servizi e sulle tecnologie Microsoft. Dal momento che l'articolo è stato tradotto automaticamente, potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli.

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per i tuoi commenti e suggerimenti

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×