{"id":86353,"date":"2022-03-10T09:00:17","date_gmt":"2022-03-10T08:00:17","guid":{"rendered":"https:\/\/blog.wildix.com\/phishing-cyberattacks-how-to-stay-safe-from-online-threats\/"},"modified":"2022-06-03T13:15:40","modified_gmt":"2022-06-03T11:15:40","slug":"phishing-e-cyberattacks-come-difendersi-dalle-minacce-online","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/","title":{"rendered":"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-85827\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" alt=\"\" width=\"1200\" height=\"630\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg 1200w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-300x158.jpg 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-1024x538.jpg 1024w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395-768x403.jpg 768w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><br \/>\nSu Internet, le frodi si presentano sotto molte forme: dalle sospette &#8220;offerte speciali&#8221; fino alle royalty di dubbia origine, le truffe sono talmente comuni per gli utenti online che molte sono diventate proprie del folklore del World Wide Web.<\/p>\n<p>Tuttavia, molti criminali informatici sono ancora in agguato online, con la voglia di trarre un proprio tornaconto da ogni combinazione di fiducia, paura o semplicemente ignoranza. Spesso, queste persone riescono nel loro intento non perch\u00e9 penetrano direttamente nella sicurezza del sistema, bens\u00ec per il fatto che riescono ad allestire imbrogli spaventosamente comuni.<\/p>\n<p><!--more--><\/p>\n<p>Uno di questi \u00e8 il &#8220;phishing&#8221;: una delle parole pi\u00f9 bizzarre che vedrai quando si tratta di sicurezza informatica, anche se ci\u00f2 che rappresenta \u00e8 decisamente serio.<\/p>\n<h2><b>Primi Passi nell&#8217;Acqua<\/b><\/h2>\n<p>In poche parole, il phishing fa riferimento a una forma di frode digitale in cui un attacco informatico cerca di spingere subdolamente qualcuno a rivelare informazioni riservate. Le informazioni che gli aggressori informatici cercano, potrebbero essere diverse, ma saranno per lo pi\u00f9 credenziali di accesso o delle informazioni finanziarie.<\/p>\n<p>In genere, lo si tenta inviando un&#8217;e-mail o un altro messaggio che asserisce di essere qualcuno d\u2019importante, come un impiegato della banca, un tecnico web o forse un cliente di alto profilo. Quel messaggio rappresenta l'&#8221;esca&#8221;, un gancio digitale per i bersagli a cui questi potrebbero abboccare per poi essere avvinghiati da chi sta mettendo in atto l\u2019attacco.<\/p>\n<p>I risultati del phishing sono terribili, potenzialmente costano alle vittime l&#8217;accesso a sistemi, dati riservati o fondi di interi conti finanziari. Non dovrebbe sorprendere che alcuni dei cyber criminali di maggior successo nella storia facciano solitamente uso del phishing, come i gruppi <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/?_ga=2.38250730.890004206.1646669013-1778204866.1628004320\" target=\"_blank\" rel=\"noopener\">Cozy Bear<\/a> o <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/\" target=\"_blank\" rel=\"noopener\">Fancy Bear<\/span><\/a> sponsorizzati dalla Russia.<\/p>\n<p>Ci sono diverse forme correlate di attacco informatico alle quali queste entit\u00e0 dannose potrebbero ricorrere:<\/p>\n<ul>\n<li>Lo <b>Spear Phishing<\/b> viene messo in atto quando un malintenzionato prende di mira uno specifico individuo (non di rado qualcuno con un&#8217;elevata autorizzazione di sicurezza per un sistema online) come un cacciatore che infilza uno specifico pesce.<\/li>\n<li>Lo <b>Vishing,<\/b> inventato combinando i termini \u201cvoice\u201d (voce) \u201cphishing\u201d (pescare) sta a significare una telefonata in cui il chiamante finge falsamente di essere qualcuno di legittimo.<\/li>\n<li>Lo <b>Smishing,<\/b> creato combinando le parole &#8220;SMS&#8221; e &#8220;phishing&#8221;, sta a significare messaggi di testo che si spacciano provenienti da fonti ufficiali.<\/li>\n<\/ul>\n<h2><b>Riconoscere una Truffa<\/b><\/h2>\n<p>Quindi, esattamente, come puoi difenderti da una di queste truffe?<\/p>\n<p>Per cominciare, la triste verit\u00e0 \u00e8 che nessuna tecnologia pu\u00f2 proteggerti da ogni forma di &#8220;-ishing&#8221;. Questo per il fatto sono tutti condotti mediante la comunicazione, non tramite un&#8217;intrusione nel sistema. In altre parole, poich\u00e9 tutte queste truffe stanno in effetti bussando alla tua porta, l&#8217;unica maniera per sbarrare il loro accesso sarebbe quello di sbarrare anche l&#8217;accesso a ogni altro visitatore.<\/p>\n<p>Tenendo questo in mente, la maniera migliore per superare in astuzia questi truffatori \u00e8 poterli riconoscere. Per fortuna, spesso bastano pochi identificatori per smascherare i messaggi falsi.<\/p>\n<h3><b>1. Prestare Attenzione all&#8217;Urgenza<\/b><\/h3>\n<p>Sebbene ci siano degli hacker che lavorano pazientemente, la maggior parte dei phisher \u00e8 palesemente impaziente. Spesso, si precipitano a chiedere subito delle informazioni con un tono urgente ed esigente.<\/p>\n<p>Quell&#8217;urgenza \u00e8 per te un monito presentato su un piatto d\u2019argento. Ricorda, un professionista IT oppure un agente finanziario che ha le carte in regola non ti metterebbe\u00a0mai\u00a0fretta per farsi dare delle informazioni sensibili, sicuramente non attraverso canali elettronici.<\/p>\n<p>Quando un messaggio ti dice di consegnare le tue informazioni sensibili\u00a0immediatamente, \u00e8 altamente probabile che si tratti di una truffa e che il motivo per cui sono cos\u00ec insistenti \u00e8 che sono dei truffatori in cerca di un rapido guadagno.<\/p>\n<h3><b>2. Se Sembra Troppo Bello per Essere Vero\u2026<\/b><\/h3>\n<p>Un&#8217;offerta inaspettata di contanti? Un fantastico premio per un concorso a cui non hai mai partecipato? Uno sconto sulla bolletta elettrica\u00a0all&#8217;istante? Presunte &#8220;offerte speciali&#8221; invadono i telefoni cellulari e le caselle di posta elettronica.<\/p>\n<p>Dietro a tutto questo, ovviamente, ci sono truffatori in cerca di un unilaterale ritorno economico.<\/p>\n<p>Come dice il vecchio proverbio, le offerte che sembrano troppo belle per essere\u00a0vere quasi sempre non lo sono. Pertanto, se ti piove addosso un&#8217;opportunit\u00e0 inaspettata attraverso una chiamata, un messaggio o un&#8217;e-mail che potrebbe cambiarti la vita, tieni presente che \u00e8 molto probabile in realt\u00e0 sia opera di un truffatore.<\/p>\n<h3><b>3. Identit\u00e0 Inquietanti<\/b><\/h3>\n<p>Qualcosa che i phisher fanno alquanto bene \u00e8 far sembrare i loro messaggi autentici, a partire dal logo o dall&#8217;indirizzo e-mail.<\/p>\n<p>Tuttavia, a un esame pi\u00f9 accurato, questi travestimenti di solito si rivelano sottili come un foglio di carta.<\/p>\n<p>Nel caso dell&#8217;e-mail, anche quando un truffatore usa un logo ufficiale o un nome commerciale, in genere lascia segni che svelano la sua disonest\u00e0. Per esempio, un phisher potrebbe usare un indirizzo come &#8220;home.spotify.xyz&#8221; quando, invece,\u00a0un&#8217;e-mail effettiva\u00a0di Spotify userebbe il dominio corretto ossia &#8220;spotify.com&#8221;.<\/p>\n<p>Ecco qui di seguito un esempio di truffa reale fornita dalla FTC:<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-medium wp-image-85821\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example-300x169.jpeg\" alt=\"\" width=\"300\" height=\"169\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example-300x169.jpeg 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/netflix-phishing-example.jpeg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Sembra abbastanza autentico, ma se dai un&#8217;occhiata pi\u00f9 da vicino alla sua prima riga leggi Hi Dear (&#8220;Ciao Caro&#8221;). Un modo piuttosto strano per iniziare un&#8217;e-mail di ripristino dell&#8217;account, se si considera che Netflix normalmente userebbe il tuo nome. Incongruenze del genere, per quanto piccole possano apparire, sono fondamentali per distinguere le comunicazioni reali da quelle false.<\/p>\n<p>Per quanto riguarda le telefonate, un segnale lampante \u00e8 quando un messaggio preregistrato dice che dall\u2019altro capo della cornetta c\u2019\u00e8 un ente governativo oppure quando chi chiama afferma di rappresentare un&#8217;organizzazione finanziaria senza un nome ben definito. Quando tali chiamate scaturiscono dal nulla, \u00e8 in genere meglio riagganciare oppure far pressione sul chiamante sospetto per accertarsi del tutto.<\/p>\n<h3><b>4. L&#8217;Ortografia Pu\u00f2 Essere un Segnale Rivelatore<\/b><\/h3>\n<p>Anche nella nostra epoca in cui \u00e8 presente la correzione automatica, sono abbastanza comuni gli errori di battitura. L&#8217;eccezione, tuttavia, \u00e8 nelle comunicazioni ufficiali delle aziende, in quanto un messaggio scritto in maniera non professionale si potrebbe riflettere negativamente sulla loro reputazione.<\/p>\n<p>Pertanto, se ricevi un testo oppure un&#8217;e-mail da una realt\u00e0 ben nota (apparentemente) e che \u00e8 inspiegabilmente piena zeppa di errori di ortografia e di evidenti errori grammaticali, c&#8217;\u00e8 motivo di dubitare della sua autenticit\u00e0.<\/p>\n<p>Per quanto elitario potrebbe sembrare, si deve leggere con attenzione per vedere se ci sono errori nel testo o altri segnali di scrittura non professionale quando si riceve dal nulla un messaggio stranamente urgente. Questo indica in genere che il mittente \u00e8 qualcuno senza una reputazione effettiva da proteggere.<\/p>\n<h3><b>5. Evitare il Tasto Antipanico<\/b><\/h3>\n<p>Uno dei tratti distintivi di una truffa che va a segno \u00e8 suscitare allarme nelle vittime. Non dovrebbe sorprendere il perch\u00e9: se una persona \u00e8 in preda al panico, far\u00e0 quasi tutto per motivi di sicurezza personale (anche dare le informazioni del proprio account a dei malviventi).<\/p>\n<p>In parole povere, questo sta a significare che se un&#8217;e-mail, un messaggio oppure una chiamata sono progettati con precisione per farti assalire dal panico, probabilmente non hanno a cuore i tuoi migliori interessi.<\/p>\n<p>\u00c8 vero, un avviso sul fatto che il tuo account sia stato violato ha lo scopo di far scattare dei campanelli d&#8217;allarme. Ma valuta con attenzione come \u00e8 stato formulato il messaggio che hai ricevuto: sembra pi\u00f9 allarmante di quanto dovrebbe essere? \u00c8 particolarmente aggressivo? Minaccia serie conseguenze se non fai quello che richiede?<\/p>\n<p>Ognuna di questi aspetti in genere significa che il messaggio non \u00e8 l\u00ec per darti delle informazioni reali, ma per metterti in uno stato di vulnerabilit\u00e0 emotiva\u2026 e questo a sua volta \u00e8 un segnale che il messaggio \u00e8 probabilmente una truffa.<\/p>\n<h2><b>Essere Preparati \u00e8 la Migliore Difesa<\/b><\/h2>\n<p>Sebbene stare al sicuro dal phishing dipenda dalla capacit\u00e0 di discernimento singoli utenti, il lato positivo \u00e8 che hai gi\u00e0 fatto molto per difenderti semplicemente prendendo consapevolezza di queste truffe: sei gi\u00e0 un passo avanti rispetto ai piani dei tuoi eventuali truffatori.<\/p>\n<p>L&#8217;altra cosa che \u00e8 bene ricordare per\u00f2 \u00e8 che, nonostante i suggerimenti in questo articolo per identificare i casi di phishing, i trucchi utilizzati sono costantemente in aggiornamento. I truffatori elaborano regolarmente nuove strategie per ingannare gli inconsapevoli; pertanto, \u00e8 cosa saggia prestare la massima attenzione agli eventuali nuovi trucchi dei quali i truffatori si stanno al momento avvalendo.<\/p>\n<p>Tutto ci\u00f2 ora \u00e8 particolarmente critico, in quanto gli attacchi informatici &#8211; in particolare <a href=\"https:\/\/blog.wildix.com\/it\/rischi-dei-cyber-attacchi-russi\/\">quelli con risorse fornite dal governo russo<\/a> \u2013 continuano a dilagare e persino registrano un incremento. In effetti, i casi in cui gli aggressori informatici collegati alla Russia mettono in atto episodi di phishing stanno a dimostrare come queste truffe possono avere delle conseguenze ben maggiori rispetto al costare del denaro e rovinare la reputazione alla tua azienda: possono reindirizzare le risorse aziendali in sforzi per una guerra reale.<\/p>\n<p>Per te stesso e anche per tutto il mondo, non c&#8217;\u00e8 mai stato un momento pi\u00f9 importante per essere consapevoli e proteggere i propri sistemi.<\/p>\n<p><b><i>Per ulteriori consigli sulla sicurezza informatica e sulla tecnologia, <\/i><\/b><a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\"><b><i>iscriviti per ricevere gratis il nostro magazine!<\/i><\/b><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Su Internet, le frodi si presentano sotto molte forme: dalle sospette &#8220;offerte speciali&#8221; fino alle royalty di dubbia origine, le truffe sono talmente comuni per gli utenti online che molte sono diventate proprie del folklore del World Wide Web. Tuttavia, molti criminali informatici sono ancora in agguato online, con la voglia di trarre un proprio &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online&#8221;<\/span><\/a><\/p>\n","protected":false},"author":798,"featured_media":85830,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,6],"tags":[],"class_list":["post-86353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it","category-news"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online | Wildix Blog<\/title>\n<meta name=\"description\" content=\"La cyber sicurezza desta sempre grande preoccupazione e il phishing \u00e8 uno dei mezzi pi\u00f9 usati per l&#039;attacco online. Scopri come individuare ed evitare queste truffe.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online | Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"La cyber sicurezza desta sempre grande preoccupazione e il phishing \u00e8 uno dei mezzi pi\u00f9 usati per l&#039;attacco online. Scopri come individuare ed evitare queste truffe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-10T08:00:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-03T11:15:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"austen.read-mcfarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"austen.read-mcfarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\"},\"author\":{\"name\":\"austen.read-mcfarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a\"},\"headline\":\"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online\",\"datePublished\":\"2022-03-10T08:00:17+00:00\",\"dateModified\":\"2022-06-03T11:15:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\"},\"wordCount\":1474,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"articleSection\":[\"Blog @it\",\"News\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\",\"name\":\"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online | Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"datePublished\":\"2022-03-10T08:00:17+00:00\",\"dateModified\":\"2022-06-03T11:15:40+00:00\",\"description\":\"La cyber sicurezza desta sempre grande preoccupazione e il phishing \u00e8 uno dei mezzi pi\u00f9 usati per l'attacco online. Scopri come individuare ed evitare queste truffe.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @it\",\"item\":\"https:\/\/blog.wildix.com\/it\/category\/blog-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a\",\"name\":\"austen.read-mcfarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g\",\"caption\":\"austen.read-mcfarland\"},\"url\":\"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland-2\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online | Wildix Blog","description":"La cyber sicurezza desta sempre grande preoccupazione e il phishing \u00e8 uno dei mezzi pi\u00f9 usati per l'attacco online. Scopri come individuare ed evitare queste truffe.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online | Wildix Blog","og_description":"La cyber sicurezza desta sempre grande preoccupazione e il phishing \u00e8 uno dei mezzi pi\u00f9 usati per l'attacco online. Scopri come individuare ed evitare queste truffe.","og_url":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-03-10T08:00:17+00:00","article_modified_time":"2022-06-03T11:15:40+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","type":"image\/jpeg"}],"author":"austen.read-mcfarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"austen.read-mcfarland","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/"},"author":{"name":"austen.read-mcfarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a"},"headline":"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online","datePublished":"2022-03-10T08:00:17+00:00","dateModified":"2022-06-03T11:15:40+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/"},"wordCount":1474,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","articleSection":["Blog @it","News"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/","url":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/","name":"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online | Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","datePublished":"2022-03-10T08:00:17+00:00","dateModified":"2022-06-03T11:15:40+00:00","description":"La cyber sicurezza desta sempre grande preoccupazione e il phishing \u00e8 uno dei mezzi pi\u00f9 usati per l'attacco online. Scopri come individuare ed evitare queste truffe.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/Blog_MS-3395.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @it","item":"https:\/\/blog.wildix.com\/it\/category\/blog-it\/"},{"@type":"ListItem","position":3,"name":"Phishing e Altre Forme di Frode: Come Proteggersi dalle Truffe Online"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a","name":"austen.read-mcfarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g","caption":"austen.read-mcfarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland-2\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/86353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/798"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=86353"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/86353\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/85830"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=86353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=86353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=86353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}