Protezione dagli schemi di phishing e da altre forme di frode online

Importante :  Il presente articolo è stato tradotto automaticamente, vedere la dichiarazione di non responsabilità. Per visualizzare la versione inglese dell'articolo, fare clic qui.

In questo articolo vengono fornite informazioni sul phishing e viene descritto come riconoscere gli schemi di phishing. Vengono inoltre illustrate alcune procedure consigliate per evitare di subire frodi online.

Visitare il Centro sicurezza e protezione di Microsoft

Contenuto dell'articolo

Cos'è il phishing o la frode online?

Proteggersi dalle frodi online

Come si segnalano le frodi online e i furti di identità?

Cos'è il phishing o la frode online?

Il phishing è una tecnica di frode online utilizzata da criminali per indurre l'utente a divulgare informazioni personali ed essere quindi in grado di:

  • Richiedere e ottenere credito a nome di altri.

  • Prosciugare il conto bancario e superare i limiti delle carte di credito.

  • Trasferire denaro dal conto dell'utente.

  • Usare una copia della carta di debito dell'utente per prelevare contante da sportelli bancomat in tutto il mondo.

Segnali sospetti

Si tratta probabilmente di una frode quando viene richiesto di:

  • Fornire informazioni personali a una fonte sconosciuta.

  • Verificare le informazioni del conto con la minaccia di sospensione del conto stesso.

  • Vendere un articolo previo pagamento di una cifra molto più alta del valore dell'articolo stesso.

  • Effettuare donazioni dirette in denaro.

Suggerimento : Usare carte di credito per gli acquisti online.

Altre informazioni sulle caratteristiche degli schemi di phishing

Gli attacchi di phishing sono purtroppo sempre più sofisticati, pertanto può risultare difficile per un comune utente stabilire se un messaggio di posta elettronica o un sito Web è fraudolento. È per questo motivo che gli schemi di phishing sono così diffusi. Molti messaggi di posta elettronica e siti Web ingannevoli contengono collegamenti a logo aziendali reali di marchi noti, pertanto sembrano legittimi. Di seguito sono riportati alcuni aspetti che devono far insospettire:

  • Richieste di informazioni personali contenute in un messaggio di posta elettronica     Le aziende che hanno scopi leciti non hanno l'abitudine di richiedere informazioni personali tramite posta elettronica. È consigliabile quindi essere diffidenti nei riguardi di un messaggio in cui vengono richieste informazioni personali, anche se apparentemente proviene da una fonte considerata attendibile.

  • Espressioni incalzanti     Il tono dei messaggi di posta elettronica ingannevoli di solito è cortese e conciliante. Di solito l'utente viene indotto a rispondere al messaggio o a fare clic su un collegamento incluso nel messaggio. Per aumentare le probabilità di risposta, i mittenti malintenzionati cercano di creare una sensazione di urgenza per indurre le persone a rispondere senza troppe riflessioni. Di norma i messaggi di posta elettronica con scopi illeciti non sono personalizzati, mentre quelli legittimi provenienti dalla propria banca o dalla società di commercio elettronico lo sono.

  • Allegati     In molti schemi di phishing viene chiesto di aprire allegati che possono infettare il computer in uso con virus o spyware. Lo spyware scaricato nel computer può quindi registrare le sequenze di tasti utilizzate per accedere agli account Internet personali. È quindi opportuno salvare eventuali allegati che si desidera visualizzare e analizzarli con un programma antivirus aggiornato prima di aprirli. Per proteggere il computer, in Outlook vengono automaticamente bloccati alcuni tipi di file allegati che possono contribuire alla diffusione di virus. Se Outlook rileva un messaggio sospetto, vengono bloccati gli allegati di qualsiasi tipo inclusi nel messaggio.

    Nota : Alcune di queste strategie sono legate all'uso di Microsoft Outlook. Se si usa Microsoft Office Starter 2010, per poter usare Outlook è necessario effettuare l'aggiornamento a un altro prodotto Office. Per ulteriori informazioni, vedere Aggiornamento a un altro prodotto Microsoft Office

  • Collegamenti falsi o sospetti    I creatori di messaggi di phishing sono molto abili e usano collegamenti fuorvianti per impedire a un utente comune di capire se il collegamento è legittimo. È sempre consigliabile digitare nel browser l'indirizzo Web sicuramente corretto. È inoltre possibile salvare l'indirizzo Web nei Preferiti del browser. Non copiare e incollare nel browser gli indirizzi Web inclusi nei messaggi. Avvisi di sicurezza vengono visualizzati nei casi seguenti:

    • Si è aperto un documento e si è fatto clic su un collegamento a un sito Web il cui indirizzo include un nome di dominio che potrebbe essere oggetto di spoofing.

    • Si è aperto un file da un sito Web il cui indirizzo include un nome di dominio che potrebbe essere oggetto di spoofing. Viene visualizzato un messaggio Informazioni sulla sicurezza. Leggere il messaggio e selezionare l'opzione desiderata.

    • Sarà quindi possibile scegliere se continuare a visitare il sito Web. In tale situazione è consigliabile fare clic su No in Informazioni per la sicurezza. Questa funzionalità consente di proteggersi da attacchi di tipo omografo.

    • Se il filtro per la posta indesiderata non considera il messaggio come posta indesiderata ma come phishing, il messaggio viene lasciato nella cartella Posta in arrivo, ma tutti i collegamenti inclusi nel messaggio vengono disabilitati e non è possibile usare le funzionalità Rispondi e Rispondi a tutti.

    • Se il filtro per la posta indesiderata considera il messaggio sia classificabile come posta indesiderata che di phishing, il messaggio viene automaticamente spostato nella cartella Posta indesiderata. Tutti i messaggi spostati nella cartella Posta indesiderata vengono convertiti in testo normale e i collegamenti vengono disabilitati, così come le funzionalità Rispondi e Rispondi a tutti. Questa modifica della funzionalità viene segnalata sulla barra informazioni.

    • Se si fa clic su un collegamento disattivato in un messaggio di phishing, verrà visualizzata una finestra di dialogo Sicurezza di Outlook.

  • Collegamenti mascherati     Sebbene il collegamento su cui viene richiesto di fare clic possa contenere tutto o parte del nome di una società effettivamente esistente, è possibile che il collegamento sia "mascherato", ovvero che punti a un indirizzo diverso da quello visualizzato, in genere a quello di un sito Web oggetto di spoofing. Posizionando il puntatore del mouse sul collegamento in un messaggio di Outlook è possibile visualizzare un altro indirizzo Internet numerico. Tale comportamento deve insospettire. Tenere inoltre presente che anche il collegamento presente nella casella con sfondo giallo può essere oggetto di spoofing in modo da risultare simile a un indirizzo Web attendibile.

  • Omografi     Per omografo si intende una parola caratterizzata da un'ortografia identica a quella di un'altra parola ma da un significato diverso. In ambito informatico per attacco di tipo omografo si intende l'uso di un indirizzo Web simile a uno noto ma che è stato in realtà alterato. Scopo di collegamenti Web oggetto di spoofing usati in schemi di phishing è ingannare l'utente quando fa clic sul collegamento.

Inizio pagina

Proteggersi dalle frodi online

  • Tenersi informati     Passare al Centro sicurezza e protezione Microsoft per informazioni su come proteggere il computer di casa con articoli, informazioni e programmi per la sicurezza.

  • Tenere sotto controllo le transazioni     Esaminare le conferme degli ordini e gli estratti conto della carta di credito e del conto bancario.

  • Usare carte di credito per le transazioni su Internet     Nella maggior parte dei paesi la responsabilità personale è notevolmente limitata.

Altre informazioni sulla protezione personale

Per evitare frodi online, usare le procedure consigliate seguenti:

  • Non rispondere mai ai messaggi di posta elettronica che richiedono informazioni personali     Diffidare di qualsiasi messaggio di posta elettronica proveniente da una società o da una persona che richiede informazioni personali o di un messaggio contenente informazioni personali per le quali venga richiesto di fornire una conferma. Usare il numero di telefono presente su uno degli estratti conto ricevuti, evitando di chiamare un numero indicato nel messaggio di posta elettronica. In modo analogo non fornire mai volontariamente informazioni personali a chiunque ne faccia richiesta telefonicamente.

  • Non fare clic su collegamenti inseriti in messaggi di posta elettronica sospetti     Evitare di fare clic su un collegamento incluso in un messaggio sospetto. Il collegamento potrebbe non essere attendibile. Visitare i siti Web digitando il relativo URL nel browser in uso o usando il collegamento nei Preferiti. Non copiare e incollare nel browser i collegamenti inclusi nei messaggi.

  • Non inviare informazioni personali nei normali messaggi di posta elettronica     I messaggi di posta elettronica non sono normalmente crittografati, quindi il loro contenuto è visibile come una cartolina postale. Se è necessario usare messaggi di posta elettronica per le transazioni personali, scegliere Outlook per inserire una firma digitale e crittografare i messaggi usando la sicurezza S/MIME. La sicurezza mediante crittografia S/MIME è supportata in MSN, Microsoft Hotmail, Microsoft Outlook Express, Microsoft Office Outlook Web Access, Lotus Notes, Netscape ed Eudora.

  • Effettuare transazioni solo con società conosciute e considerate attendibili     Per ottenere un servizio di qualità, usare solo società note e affermate che vantano una reputazione. Il sito Web di una società commerciale dovrebbe contenere sempre un'informativa sulla privacy nella quale sia indicato specificamente che il nome e le informazioni forniti dall'utente non saranno condivisi con terzi.

  • Assicurarsi che nel sito Web venga usata la crittografia     Nella barra degli indirizzi del browser l'indirizzo del sito Web deve essere preceduto da https:// anziché dal solito http://. Fare inoltre doppio clic sull'icona del lucchetto sulla barra di stato del browser per visualizzare i certificati digitali del sito. Il nome che segue il campo Rilasciato a nel certificato deve corrispondere al sito con il quale si ritiene di aver stabilito la connessione. Se si sospetta che non si tratti del sito Web corretto, chiudere immediatamente la connessione e segnalarlo. Non seguire alcuna delle istruzioni in esso contenute.

  • Tenere sotto controllo le transazioni     Esaminare le conferme degli ordini e gli estratti conto della banca e della carta di credito non appena si ricevono per assicurarsi che siano state addebitate solo le transazioni effettuate. Segnalare immediatamente eventuali irregolarità nei conti chiamando il numero indicato sull'estratto conto. L'utilizzo di una sola carta di credito per tutti gli acquisti online consente di tenere traccia delle transazioni con maggiore facilità.

  • Utilizzare carte di credito per le transazioni su Internet     Nella maggior parte dei paesi la responsabilità personale è notevolmente limitata se la carta di credito viene compromessa. Al contrario, se si utilizza una forma di addebito diretto sul conto bancario o una carta di debito, la responsabilità personale corrisponde spesso al saldo totale del conto bancario. Su Internet è inoltre preferibile utilizzare una carta di credito con un limite di credito ridotto, in quanto consente di limitare la quantità di denaro che un truffatore può sottrarre se viene compromessa la carta di credito. Per gli acquisti online, alcune tra le principali società di emissione di carte di credito propongono ai clienti numeri di carte di credito virtuali monouso con scadenza entro uno o due mesi. Se tale servizio è disponibile nel proprio paese o area geografica, la banca potrà fornire informazioni dettagliate sui numeri delle carte di credito virtuali con scadenza.

Inizio pagina

Come si segnalano le frodi online e i furti di identità?

Se si ritiene di aver ricevuto un messaggio di posta elettronica fraudolento, è possibile segnalare il problema e allegare il messaggio sospetto. La segnalazione di messaggi sospetti alle autorità contribuisce a combattere i furti d'identità.

Inoltrare un messaggio di posta elettronica come allegato in Outlook 2016, Outlook 2013 o Outlook 2010

  1. Selezionare il messaggio che si desidera segnalare, senza aprirlo.

  2. Nel gruppo Rispondi della scheda Home fare clic su Altro.

  3. Selezionare Inoltra come allegato.

  4. Nella riga A digitare l'indirizzo di posta elettronica della società o dell'organizzazione a cui si desidera segnalare il messaggio sospetto.

  5. Fare clic su Invia.

Inoltrare un messaggio di posta elettronica come allegato in Outlook 2007

  1. Selezionare il messaggio che si desidera segnalare, senza aprirlo.

  2. Scegliere Inoltra come allegato dal menu Azioni.

  3. Nella riga A digitare l'indirizzo di posta elettronica della società o dell'organizzazione a cui si desidera segnalare il messaggio sospetto.

  4. Fare clic su Invia.

Inoltrare un messaggio di posta elettronica come allegato in Windows Mail

  1. Selezionare il messaggio che si desidera segnalare, senza aprirlo.

  2. Scegliere Inoltra come allegato dal menu Messaggio.

  3. Nella riga A digitare l'indirizzo di posta elettronica della società o dell'organizzazione a cui si desidera segnalare il messaggio sospetto.

  4. Fare clic su Invia.

Inizio pagina

Altre risorse

Nota : Dichiarazione di non responsabilità per la traduzione automatica: Il presente articolo è stato tradotto tramite un software di traduzione automatica e non da una persona. Microsoft offre le traduzioni automatiche per consentire a coloro che non conoscono la lingua inglese di leggere gli articoli sui prodotti, sui servizi e sulle tecnologie Microsoft. Dal momento che l'articolo è stato tradotto automaticamente, potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli.

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per i tuoi commenti e suggerimenti

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×