MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Cos’è lo SPAM? Guida completa

Eset da Eset
13 Dicembre 2021
in Cyber Security
Tempo di lettura: 8 mins read
A A
Cos’è lo SPAM? Guida completa
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Lo Spam descrive ogni forma di comunicazione indesiderata ad esempio messaggi e chiamate inviate in grandi quantità. I cybercriminali possono inviare spam via email, IMs, messaggi di testo ma anche telefonate e messaggi vocali. L’esperienza di spam non è solo angosciante, ma può costituire una minaccia alla privacy e ai dati personali.

Qui ESET ha messo insieme una guida su cos’è lo SPAM, i diversi tipi esistenti, come riconoscerlo e fermarlo.

 Cos’è lo spamming?

Spamming è quando uno spammer invia massive comunicazioni ai contatti sotto forma di e-mail commerciali non richieste (UCE) o e-mail di massa non richieste (UBE). Le reti di computer infette note come botnet possono essere utilizzate per inviare spam. Può essere frustrante da gestire, in particolare se lo spam viene utilizzato per scopi dannosi.

Lo Spam è sempre indesiderato – se hai invece dato il permesso all’’invio di pubblicità e  newsletter  che in realtà non desideri, tale comportamento non è classificabile come spam. La maggior parte delle email di spam che riceviamo è di natura commerciale. Tuttavia, alcune persone inviano spam per commettere frodi. 

Perché è chiamato spam?

Nel passato, qualcuno lo definiva come uno ‘stupid pointless annoying malware’. Potresti pensare che la parola spam derivi da questo acronimo ma non è così. Il termine viene dal famoso sketch “Spam” dei Monty Python negli anni ’70.

Lo sketch mostrava degli ospiti di un bar che non possono ordinare altro che un tipo di carne in scatola nota come SPAM®. Nessuno dei commensali ne vuole mangiare SPAM®, ma ciò è inevitabile, proprio come l’e-mail di spam che riceviamo oggi.

Lo sketch risale agli anni ’70, gli incidenti di spam infatti sono stati registrati prima di Internet. Nel 1860, gli spammer inviavano telegrammi pubblicitari di massa ai politici britannici. Dopo questo, il primo esempio di pubblicità e-mail di spam non richiesta fu nel 1978 utilizzando ARPANET. Lo spam è aumentato negli anni ’90 con la crescita di Internet e da allora si è continuamente evoluto.

Differenti tipi di spam

Ci sono differenti tipi di spam utilizzati in internet. Se ricevi ingannevoli e indesiderate email o messaggi, probabilmente si tratta di spam. Di seguito troverai una panoramica dei più comuni tipi ci comunicazioni utilizzati dagli spammers.

Phishing
I cybercriminali usano le email di phishing per inviare spam al maggior numero di persone possibile e questa forma di spam può essere pericolosa. I criminali sperano di convincere alcune persone a fidarsi di loro e a consegnare dati sensibili come accessi e dettagli bancari. Possono quindi vendere questi dati oppure utilizzarli.

Spoofing
Le email di Spoof assomigliano nella forma e nel mittente ad Amazon, PayPal o Apple. Questo tipo di email di spam spesso contengono riferimenti a brand e loghi familiari. La differenza più significante è che richiedono azioni immediate che possono includere: pagamenti di fatture, verifiche di acquisti, fornire informazioni di fatturazione, resettare le password o i dettagli degli account.

Truffe del supporto tecnico

Con questo tipo di spam, ricevi una mail che richiede di contattare il supporto tecnico per risolvere un problema. Gli Spammers spesso copiano le grandi aziende per far cliccare su link o richiedere informazioni personali. Se pensi di avere un malware sul tuo dispositivo, usa un antivirus di un’azienda affidabile e aiutati visitando il loro website ufficiale.

Truffe sugli eventi in corso
Gli Scammer spesso attraggono la tua attenzione usando eventi degli di nota. Le email di spam potrebbero fornire informazioni utili e poi chiedere dati bancari o informazioni personali che non dovresti fornire.

Truffe a pagamento anticipato
Se stai utilizzando internet dal 1990, probabilmente ti sarà capitato di aver ricevuto un’e-mail di truffa a pagamento anticipato.I criminali utilizzano queste e-mail di spam per richiedere un pagamento anticipato in contanti per una ricompensa finanziaria.Possono fingere di essere parenti o amici perduti da tempo per convincerti a pagare.

Malspam
Malspam sta per “spam dannoso” o “spam malware” ed è un messaggio che contiene malware. Se fai clic su un collegamento o apri un allegato, il software dannoso può infettare il tuo computer, tablet o telefono cellulare. Alcuni dei tipi più comuni di malware utilizzati nel malspam sono Trojan, bot, cryptominer, ransomware e spyware.

Spam sulle chiamate telefoniche
Gli spammers usano le chiamate per provare ad avere informazioni personali cruciali. Si fingono un azienda rispettabile e chiedono di confermare informazioni come indirizzo, dettagli bancari e informazioni di fatturazione.

Spam nei messaggi di testo
I testi e i messaggi di spam vengono utilizzati anche per indurti a fare clic su un collegamento dannoso. I messaggi possono provenire da mittenti sconosciuti o il truffatore può mascherarsi per sembrare che stia inviando un messaggio da un’azienda legittima.

Antivirus scams
Sfortunatamente, le truffe antivirus sono un approccio comune utilizzato dai criminali informatici. Queste e-mail di spam cercano di convincerti che il tuo dispositivo ha un virus e devi eseguire una scansione antivirus o scaricare un software antivirus. Fare clic su qualsiasi collegamento potrebbe consentire agli hacker di accedere al tuo dispositivo o computer, consentendo loro di scaricare file dannosi nel sistema.

Truffa della lotteria
Queste e-mail spesso affermano che hai vinto la lotteria o un altro premio e ti chiedono di rispondere rapidamente con i tuoi dettagli. Le truffe della lotteria possono anche richiedere di fare clic su un collegamento dannoso. Se non riconosci un indirizzo e-mail o il messaggio sembra sospetto, non fare clic su alcun collegamento o fornire dettagli. 

Come riconoscere lo spam

Dopo aver visto alcuni tipi di spam, non è così difficile individuarli in futuro. Tuttavia, i truffatori sono in continua evoluzione per utilizzare nuove tecniche di phishing o spam su Internet, quindi è necessario tenere il passo con gli ultimi tipi per aumentare la sicurezza online.

Controlla chi invia le email
Questo è uno dei modi più semplici per riconoscere un’e-mail di spam. Alcuni indirizzi e-mail saranno facili da individuare, poiché contengono una stringa di numeri e lettere strani. Tuttavia, altri spammer possono replicare un indirizzo di marca principale con piccole modifiche all’indirizzo di invio, che sono più difficili da individuare, quindi richiederanno un occhio attento.

Link o allegati sospetti
Un altro segnale di spam è una email contenente link o allegati da mittenti sconosciuti o sospetti. La miglior cosa da fare è non cliccare mai sui link o scaricare gli allegati. Cliccare sui link malevoli potrebbe farvi entrare in siti sconosciuti, e scaricare gli allegati potrebbe dare agli haker l’accesso al computer.

Perdita dei dati personale
Se sei un cliente di un’azienda si rivolgeranno a te utilizzando il tuo nome. Se questo non è presente in un’e-mail, potrebbe essere una bandiera rossa. I criminali informatici cercano di ottenere le tue informazioni personali inducendoti con l’inganno a fornirle tattiche intimidatorie e rispondendo a una velocità tale da farti perdere i segni evidenti. Non fornire mai le tue informazioni a una fonte inaffidabile o sospetta.

Offerte promettenti
Niente ti attira più di un’offerta entusiasmante, ma i truffatori spesso la usano come tattica per ingannarti e convincerti a fare clic su un collegamento o a fornire i tuoi dettagli. Potresti anche ricevere un’e-mail di spam da quella che sembra una società legittima che ti offre denaro o un premio. Le e-mail di phishing tentano di attirarti e attirare la tua attenzione utilizzando offerte promettenti come queste prima di chiedere dettagli.

Errori di scrittura o grammaticali
Un altro grande segnalo delle mail di spam sono gli errori. Tutti possono fare delle sviste nelle email ma gravi errori di grammatica, errori di scrittura e punteggiatura sono segnali eloquenti

Come fermare lo spam?

Anche se è difficile evitare del tutto lo spam, puoi scoprire di più su come bloccare le email di spam. Proteggi te stesso e i tuoi dispositivi imparando a conoscere le truffe più comuni.

La maggior parte delle caselle di posta elettronica dispone di un filtro antispam che separa la maggior parte delle e-mail di spam. Tuttavia, dovresti sempre essere cauto. Non fornire mai le tue informazioni o dettagli personali a nessuno che non conosci o di cui non ti fidi.

Alcuni dei passaggi che puoi adottare per prevenire messaggi di spam ed e-mail includono:

  • Non fare mai clic sui collegamenti o scaricare allegati
  • Non rispondere agli spammer o coinvolgerli in conversazioni
  • Se gestisci un sito Web, assicurati che il software sia aggiornato e che siano in atto misure di sicurezza, come Captcha
  • Utilizzo dell’autenticazione a due fattori per qualsiasi accesso
  • Utilizzo di indirizzi e-mail di “backup” o usa e getta per registrarsi a pagine di destinazione o app
  • Mantenere privata la tua presenza online e non pubblicare mai le informazioni di contatto
  • Avvisa i contatti fidati se ricevi spam da loro

L’utilizzo del software antivirus di ESET ti aiuta anche a proteggerti dallo spam. ESET offre protezione multi-dispositivo e proteggerà la tua casella di posta da spam e minacce di phishing. 

C’è differenza tra spam ed email di phishing?

Sì, ci sono differenze tra spamming e phishing. Entrambi i tipi di truffe vengono inviati in blocco, ma per scopi diversi. Gli spammer sono fastidiosi, ma in genere utilizzano e-mail di spam solo per promuovere un servizio, un prodotto o un’offerta.

Al contrario, le truffe di phishing vengono eseguite dai criminali informatici per causare danni a un individuo o per ottenere informazioni personali. Utilizzeranno spesso malware per ottenere dettagli e utilizzarli per commettere frodi o altre attività criminali. Le e-mail di phishing sembrano inviate da una società legittima, il che significa che a volte sono più difficili da individuare.

Alcune delle caratteristiche più comuni di un’e-mail di phishing includono:

  • Ortografia e grammatica scadenti
  • Richiedere informazioni personali
  • Linguaggio eccessivamente emotivo
  • Richieste estremamente urgenti
  • E-mail contenenti moduli
  • URL che non corrispondono alla lingua del collegamento

Perché sto ricevendo spam?

I criminali usano lo spam per prendere di mira le persone online perché è facile ed economico da fare. Un’e-mail di spam è economica da inviare per uno spammer e talvolta è efficace. Bastano poche persone per rispondere e uno spammer farà soldi.

Gli spammer sono anche bravi a nascondere la propria identità su Internet. Usano lo spoofing per mascherarsi, rendendo facile guadagnare un profitto senza il rischio di essere scoperti. È difficile per le autorità ritenere responsabili gli spammer se non possono essere rintracciati.

Non è necessario registrarsi per ricevere e-mail e messaggi indesiderati. Sfortunatamente, alcune aziende vendono dati personali a terzi, inclusi indirizzi e-mail. Una volta che una terza parte ha i tuoi dettagli di contatto, può inviarti spam.

Di conseguenza, le regole GDPR (regolamento generale sulla protezione dei dati) sono state introdotte dall’UE nel 2018 per aiutare a combattere questo problema, limitando ciò che un’azienda potrebbe legalmente fare con i tuoi dati. 

Proteggi I tuoi dispositive con un software antivirus ESET

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/cose-lo-spam-guida-completa/

Tags: Cyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

10 cose da fare dopo una violazione di dati

Articolo Successivo

Come prevenire le vulnerabilità note e sfruttabili nell’endpoint

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Come prevenire le vulnerabilità note e sfruttabili nell’endpoint

Come prevenire le vulnerabilità note e sfruttabili nell’endpoint

Come proteggere i dati dal ransomware: i consigli per gli MSP

Come proteggere i dati dal ransomware: i consigli per gli MSP

Adottare un approccio unificato per la connettività Wi-Fi e la sicurezza

Adottare un approccio unificato per la connettività Wi-Fi e la sicurezza

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa