Hai mai ricevuto un'offerta via e-mail che sembrava un po' troppo bella per essere vera? Potrebbe essere stato un tentativo di phishing! Questi sono ovunque e possono presentarsi in molte forme diverse.
Quindi cos'è esattamente il phishing, come puoi rilevarlo e come puoi tenerti al sicuro?
Il phishing (pronunciato come la pesca) è un tipo di attacco informatico che induce l'utente a fidarsi della fonte e a rivelare informazioni sensibili. Essendo la pesca l'analogia perfetta, l'esca è un sito, un'e-mail o un file dall'aspetto legittimo e quando dai un morso, la tua identità, le informazioni bancarie e molto altro possono essere rivelate e rubate.
Alcuni tentativi di phishing sono incredibilmente ovvi, altri sono super elaborati. Come con la maggior parte dei tipi di malware, i criminali informatici sono diventati estremamente esperti nel phishing e chiunque può cascarci. Per aiutarti a riconoscerlo ed evitarlo, ti illustreremo un paio di tipi di phishing e ti forniremo consigli su cosa fare se ti trovi di fronte a loro.
Questo è in realtà il tipo più comune di phishing. Un criminale informatico crea un'e-mail contenente cose come offerte allettanti, allegati o collegamenti dall'aspetto legittimo e fa sembrare che provenga da una fonte attendibile.
Ad esempio, sembra che provenga dalla tua banca o dal tuo rivenditore preferito. Il logo sembra legittimo e la struttura dell'e-mail sembra familiare, quindi potresti essere indotto a fare clic su qualunque contenuto cliccabile sia presente.
Purtroppo questo espone il tuo dispositivo a malware che passa i tuoi dati all'hacker, che può decidere cosa farne ulteriormente.
Come nell'esempio precedente, potresti essere contattato con offerte o collegamenti redditizi tramite messaggi di testo o messaggi sui social media. In genere, i messaggi sembrano rilevanti per l'utente in quanto saranno fatti in modo che sembrino correlati alle app o ai servizi che stai utilizzando.
Gli attacchi di phishing vocale sono schemi che sembrano provenire da un numero credibile. Normalmente, riceverai una chiamata su qualcosa relativo a carte di credito o tasse per metterti in uno stato di preoccupazione, che ti porta a divulgare informazioni personali al telefono.
Lo spear phishing normalmente prende di mira individui specifici all'interno di un'azienda che potrebbero avere accesso a dati sensibili. Gli spear phisher passano il tempo a raccogliere informazioni che possono utilizzare per raggiungere l'individuo che sembra il più affidabile possibile. In genere conducono con qualcosa di rilevante, ad esempio menzionando un evento aziendale imminente e fanno una richiesta apparentemente legittima.
La caccia alle balene è una forma più elaborata di spear phishing, che prende di mira persone in posizioni ancora più forti come dirigenti o individui di alto valore. L'obiettivo finale è convincerli a trasferire informazioni finanziarie o altre informazioni sensibili che possono essere utilizzate per compromettere l'intera attività.
BEC, o Business e-mail compromise, è una specifica tecnica di spear phishing effettuata tramite posta elettronica. Sebbene ci siano molti modi per farlo, più comunemente vedrai casi in cui il phisher si atteggia a CEO o dirigente simile, o come dipendente di livello inferiore in posizioni specifiche (ad es. direttori delle vendite o controllori finanziari).
Nella prima situazione, l'imitatore si rivolge ai dipendenti chiedendo loro di trasferire determinati file o pagare le fatture. Nella seconda situazione, il phisher assume il controllo dell'account di posta elettronica del dipendente e invia false istruzioni ad altri dipendenti al fine di ottenere da loro dati e informazioni.
Esistono molti modi per essere consapevoli e individuare un tentativo di phishing. Ecco alcuni suggerimenti:
Questi sono alcuni dei modi per identificare e prevenire gli attacchi di phishing. Tuttavia, a volte i phisher si mascherano un po' troppo bene o si verifica un clic errato e il gioco è fatto: sei stato esposto a malware.
Tuttavia, questo non accadrà se investi in un potente software di protezione fin dall'inizio. Un buon programma antivirus come Bitdefender ti proteggerà dal diventare vittima di truffe di phishing. In effetti, ti proteggerà dagli attacchi dannosi in generale.
Che tu sia preoccupato per la tua famiglia o per la tua azienda, ci sono un sacco di diversi pacchetti e opzioni disponibili, che forniscono diversi tipi di servizi di sicurezza informatica. Questo è l'unico modo per essere veramente sicuri di non essere a rischio di un attacco digitale.
Sei mai stato preso di mira dai phisher e non sapevi di cosa si trattasse fino a quando non hai letto questo articolo? Molti possono relazionarsi. Proteggiti prima che sia troppo tardi!
Quando aggiorni Windows 7 o Windows 8.1 sistema a Windows 10, ti sottoporrai a una fase chiamata Out of Box Experience, o semplicemente OOBE. Questa fase ha lo scopo di consentire agli utenti di personalizzare la propria esperienza con Windows 10, che include la definizione delle impostazioni personali, la creazione di account utente e altro ancora. Alcuni utenti hanno segnalato di avere problemi durante la creazione del proprio account utente durante l'Out of Box Experience (OOBE) sull'aggiornamento a Windows 10. Alcuni hanno anche segnalato problemi sulla pagina di comportamento non reattivo (Bentornato).
Sfortunatamente, non esiste una causa nota per questo errore. Tuttavia, alcuni utenti hanno segnalato che ciò si verifica quando:
L'aggiornamento a Windows 10 non andrà a buon fine se non sei in grado di creare un account utente o completare la fase Out of the Box (OOBE) dell'installazione. Ecco alcuni metodi che ti aiuteranno a risolvere questo problema manualmente.
Alcuni utenti hanno riferito che attendere circa un'ora e riprovare il processo risolverà questo problema. Si consiglia inoltre di tenere il computer in un luogo ventilato mentre si attende di ripetere il processo.
Questo metodo ha 2 requisiti per funzionare.
Se si soddisfano questi due requisiti, è possibile risolvere l'errore attenendosi alla seguente procedura:
Questo metodo si applica solo se sei un utente di laptop.
Invece di connetterti a un account Microsoft dopo l'installazione, potresti provare a creare un account locale. Per fare ciò, attenersi alla seguente procedura:
Se i passaggi precedenti non funzionano, è possibile provare la riparazione all'avvio.
Per eseguire questo passaggio, è necessario disporre di file ISO ufficiali di Windows 10.
Dopo aver eseguito i passaggi precedenti, è possibile che venga visualizzato un messaggio di errore che dice "Impossibile completare l'installazione in modalità provvisoria". Quando vedi questo, premi Maiusc + F10. Questo eseguirà e aprirà il prompt dei comandi del tuo computer.
Dal prompt dei comandi, è possibile provare a creare un nuovo account utente.
Per esempio, net user Nome utente Password / aggiungi
Il nome utente qui dovrebbe essere sostituito con il nome dell'account che si desidera aggiungere e la password qui dovrebbe essere sostituita con la password che si desidera utilizzare per l'account.
Dopo aver sostituito il nome utente e la password sul testo, premere il pulsante Invio sulla tastiera. Saprai se il comando ha esito positivo una volta visualizzato il messaggio "Il comando è stato completato correttamente".
Ora puoi chiudere il prompt dei comandi. Riavvia il computer e prova ad accedere utilizzando l'account appena creato.
Se tutti i metodi sopra non funzionano ancora, potrebbe essere meglio provare software automatizzato per aiutarti a risolvere questo problema.
“Windows Firewall e I firewall sono entrambi disattivati; tocca o fai clic per visualizzare le opzioni disponibili”.Questo particolare errore potrebbe essere causato da molti fattori, ma quando controlli manualmente il firewall, scoprirai che non c'è davvero nulla di sbagliato sia con Windows Firewall che con il firewall di terze parti. Quindi, se sia Windows Firewall che i firewall di terze parti come McAfee, Comodo e molti altri sono entrambi disattivati in Windows 10, devi fare diverse cose per risolvere il problema: devi controllare i servizi di supporto richiesti e disinstallare e quindi reinstallare il firewall di terze parti sul computer. Per ulteriori istruzioni, fare riferimento alle opzioni fornite di seguito.
Search Donkey è un programma potenzialmente indesiderato per Windows sviluppato da Western Web Applications, LLC. Questo programma può inserire annunci nelle sessioni di navigazione, fornendo risultati di ricerca e annunci pubblicitari falsi.
Come descritto da Western Web Applications: “Search Donkey è completamente gratuito. Per mantenere Search Donkey gratuito, abbiamo collaborato con fornitori di annunci di alta qualità e potresti vedere annunci aggiuntivi quando Search Donkey è installato.
Durante l'installazione, Search Donkey terrà traccia delle tue query di ricerca web, consentendoti di sapere quali pagine hai già visitato, tuttavia, questi dati vengono utilizzati anche per indirizzare meglio gli annunci personali indesiderati.
Search Donkey è stato segnalato come un programma potenzialmente indesiderato (PUP) da diversi scanner anti-virus e il loro sito Web è nella lista nera di Google, avvertendo chiunque lo visiti e, a causa della natura di questa applicazione, non è consigliabile mantenere sul tuo computer.