NEWS

Cos'è lo Smishing?

Lo smishing è una forma di phishing in cui un hacker utilizza un messaggio di testo convincente per indurre il destinatario a cliccare su un link e mandare al cybercriminale delle informazioni private o a scaricare programmi dannosi sul proprio smartphone.

Lo smishing è una forma di phishing in cui un hacker utilizza un messaggio di testo inviato sul cellulare del bersaglio

La maggior parte degli attacchi di smishing si svolge come un attacco di phishing. L’hacker invia un messaggio che invoglia l'utente a cliccare su un link, oppure chiede di rispondere al messaggio inserendo i dati personali della vittima della truffa, come credenziali dell'account, dati personali, che potrebbero essere usati per il furto di identità, dettagli della carta di credito e altre informazioni finanziarie da utilizzare per la vendita sui mercati darknet o per le truffe online.

Gli smisher usano vari modi per indurre gli utenti a inviare le proprie informazioni personali. Possono utilizzare le informazioni di base della vittima (come il suo nome e il suo indirizzo) facendoli provenire da strumenti pubblici presenti online, per indurla a pensare che il messaggio provenga da una fonte attendibile.

Ma il malintenzionato può usare anche il nome proprio dell'utente destinatario e la località dove abita per fare capire che si sta rivolgendo proprio a lui. Questi dettagli rendono il messaggio più convincente.

Il messaggio mostra poi un link che punta a un server controllato dall’hacker, che può portare a un sito di phishing delle credenziali o a un malware progettato per compromettere il telefono stesso. Il malware può quindi essere utilizzato per spiare i dati dello smartphone dell'utente o per inviare silenziosamente dei dati sensibili a un server controllato dal truffatore.

Note Autore

Federprivacy Federprivacy

Federprivacy è la principale associazione di riferimento in Italia dei professionisti della privacy e della protezione dei dati personali, iscritta presso il Ministero dello Sviluppo Economico ai sensi della Legge 4/2013. Email: [email protected] 

Prev Quando e come è lecito utilizzare un drone in ambito investigativo?
Next Cos'è il pretexting?

Basta un consenso e Google Maps vi pedina ovunque andate

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy