{"id":7004,"date":"2024-01-25T12:09:04","date_gmt":"2024-01-25T11:09:04","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7004"},"modified":"2024-01-25T12:09:04","modified_gmt":"2024-01-25T11:09:04","slug":"phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta","title":{"rendered":"Phishing: cosa fare nel caso si risponda a un&#8217;email sospetta"},"content":{"rendered":"<p>Gli attacchi di phishing stanno diventando sempre pi\u00f9 comuni e al tempo stesso sofisticati. Gli attori delle minacce sviluppano costantemente nuove tecniche per indurre le persone a rivelare informazioni sensibili. Che gli aggressori utilizzino e-mail false, messaggi sui social o addirittura telefonate, il successo di queste truffe pu\u00f2 comportare perdite finanziarie significative e gravi danni alla reputazione. Ecco alcune indicazioni concrete sulle principali tipologie di phishing e soprattutto sul come comportarsi per ridurre i rischi al minimo nel caso in cui si abbia gi\u00e0 risposto a un\u2019email sospetta.<\/p>\n<p><strong>Tipologie di attacchi di phishing<\/strong><\/p>\n<p>Gli attacchi di phishing si presentano sotto diverse forme, ma tutti hanno un obiettivo comune: indurre gli utenti a divulgare informazioni confidenziali, come credenziali di accesso, informazioni sull\u2019account o file e dati reali.<\/p>\n<p><strong>Comprendere i diversi tipi di attacchi di phishing comunemente utilizzati pu\u00f2 aiutare a individuarli:<\/strong><\/p>\n<p><strong>\u00b7 Phishing via e-mail.<\/strong> \u00c8 il tipo di attacco pi\u00f9 diffuso. Comporta l\u2019invio di un\u2019e-mail che sembra provenire da una fonte attendibile e che in genere contiene un link che indirizza la vittima a un sito web falso, sul quale viene chiesto, all\u2019utente di inserire credenziali di accesso, dati della carta di credito o altre informazioni sensibili.<\/p>\n<p><strong>\u00b7 Spear phishing.<\/strong> Si tratta di una forma di attacco pi\u00f9 mirata. Lo spear phishing prevede che il criminale ricerchi gli interessi e le informazioni della vittima per creare un\u2019e-mail pi\u00f9 convincente e personalizzata. Questo tipo di attacco \u00e8 spesso utilizzato per colpire dirigenti o persone di alto profilo.<\/p>\n<p><strong>\u00b7 Whaling.<\/strong> Come lo spear phishing, il whaling (o frode dell\u2019amministratore delegato) prende di mira dirigenti di alto livello o individui in posizioni di potere all\u2019interno di un\u2019organizzazione. Questi attacchi spesso sfruttano un senso di urgenza o di paura per spingere la vittima a compiere un\u2019azione immediata, come trasferire denaro o inviare informazioni sensibili.<\/p>\n<p><strong>\u00b7 Vishing.<\/strong> Abbreviazione di \u201cvoice phishing\u201d, prevede che l\u2019aggressore chiami la vittima e si spacci per un rappresentante di un\u2019organizzazione fidata, come una banca. Il malintenzionato pu\u00f2 utilizzare tecniche di social engineering per indurre la vittima a rivelare informazioni sensibili al telefono.<\/p>\n<p>\u00b7<strong> Smishing.<\/strong> Come il vishing, lo smishing prevede che l\u2019attaccante invii un messaggio di testo, invece di una telefonata, che pu\u00f2 contenere un link che indirizza la vittima a un sito web fasullo, oppure chiederle di rispondere con informazioni riservate.<\/p>\n<p><strong>\u00b7 TOAD.<\/strong> Gli attacchi TOAD (Telephone-oriented attack delivery) utilizzano le telefonate per indurre le vittime a rivelare dati sensibili o compiere azioni dannose. L\u2019aggressore si finge una persona o un\u2019entit\u00e0 fidata, sfruttando \u201cpunti deboli\u201d umani come fiducia e urgenza.<\/p>\n<p><strong>Come comportarsi in caso di risposta a un\u2019e-mail di phishing<\/strong><\/p>\n<p>Se c\u2019\u00e8 il sospetto di aver risposto a un\u2019e-mail di phishing, \u00e8 necessario agire rapidamente per limitare i danni. Ecco alcune misure da adottare:<\/p>\n<p><strong>\u00b7 Cambiare le password.<\/strong> Innanzitutto, cambiare immediatamente le password. Sarebbe opportuno farlo regolarmente e seguire le migliori pratiche in materia, anche se non si \u00e8 stati presi di mira da un attacco di phishing. Le password devono essere complesse, uniche e difficili da indovinare. Evitare di usare la stessa password per pi\u00f9 account e non condividerle con nessuno.<\/p>\n<p><strong>\u00b7 Segnalare l\u2019incidente:<\/strong> Informare il reparto IT o il provider di posta elettronica dell\u2019e-mail di phishing il prima possibile. La segnalazione tempestiva di un incidente aiuta i team di sicurezza a identificare la fonte dell\u2019e-mail e prendere le misure necessarie per prevenire ulteriori attacchi.<\/p>\n<p><strong>\u00b7 Attivare l\u2019autenticazione a due fattori (2FA)<\/strong>. \u00c8 un altro passo fondamentale per proteggersi dagli attacchi di phishing. La 2FA aggiunge un ulteriore livello di sicurezza, richiedendo una seconda forma di autenticazione, come un\u2019impronta digitale o una password unica, oltre a nome utente e password, rendendo pi\u00f9 difficile per i criminali accedere agli account, anche se sono in possesso delle credenziali di accesso.<\/p>\n<p><strong>\u00b7 Monitorate i propri account.<\/strong> Dopo aver risposto a un\u2019e-mail di phishing, \u00e8 necessario verificare la presenza di malware, spesso distribuito tramite questo tipo di messaggi. Per questo motivo \u00e8 fondamentale eseguire una scansione del dispositivo per verificare la presenza di virus o altri software dannosi.<\/p>\n<p><strong>\u00b7 Contattare l\u2019azienda.<\/strong> Se si \u00e8 risposto a un\u2019e-mail di phishing che sembrava provenire da una fonte affidabile, contattare l\u2019organizzazione per avvisarla. Potrebbero prendere provvedimenti per evitare che altri clienti o dipendenti siano vittime della stessa truffa.<\/p>\n<p><strong>\u00b7 Informarsi.<\/strong> Sui diversi tipi di attacchi di phishing e su come individuarli. Fare attenzione a segni rivelatori come errori grammaticali, link sospetti e richieste di informazioni sensibili. Conoscere le tattiche di phishing comunemente utilizzate dagli aggressori aiuter\u00e0 a evitare di essere ingannati in futuro.<\/p>\n<p>Gli attacchi di phishing possono minacciare organizzazioni di ogni dimensione e settore, e colpire chiunque. Un\u2019azione tempestiva e appropriata pu\u00f2 contribuire a mitigare l\u2019impatto e la probabilit\u00e0 di successo e contribuir\u00e0 a migliorare la postura complessiva della cybersecurity.<\/p>\n<p>\u00c8 fondamentale che le aziende stabiliscano linee guida chiare, in modo che gli utenti sappiano esattamente cosa fare se sono vittima di phishing. Queste linee guida dovrebbero includere senza dubbio la modifica delle password, la notifica all\u2019IT, l\u2019attivazione della 2FA, la verifica della presenza di malware e la vigilanza futura.<\/p>\n<p>A cura di <a href=\"https:\/\/www.linkedin.com\/in\/ferdinandomancini\/\">Ferdinando Mancini<\/a>, Director, Southern Europe Sales Engineering di <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/sicurezza-le-previsioni-per-il-2024-di-proofpoint\/\">Proofpoint<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ferdinando Mancini, Director, Southern Europe Sales Engineering di Proofpoint condivide alcune indicazioni concrete sulle principali tipologie di phishing e soprattutto sul come comportarsi per ridurre i rischi al minimo nel caso in cui si abbia gi\u00e0 risposto a un\u2019email sospetta<\/p>\n","protected":false},"author":1,"featured_media":4173,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4309,4310],"class_list":{"0":"post-7004","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-phishing","10":"tag-proofpoint"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Phishing: cosa fare nel caso si risponda a un&#039;email sospetta - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Ferdinando Mancini di Proofpoint condivide alcune indicazioni concrete sulle principali tipologie di phishing e su cosa fare\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: cosa fare nel caso si risponda a un&#039;email sospetta\" \/>\n<meta property=\"og:description\" content=\"Ferdinando Mancini di Proofpoint condivide alcune indicazioni concrete sulle principali tipologie di phishing e su cosa fare\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-25T11:09:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Phishing: cosa fare nel caso si risponda a un&#8217;email sospetta\",\"datePublished\":\"2024-01-25T11:09:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta\"},\"wordCount\":868,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/phishing-300x300.jpg\",\"keywords\":[\"phishing\",\"Proofpoint\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta\",\"name\":\"Phishing: cosa fare nel caso si risponda a un'email sospetta - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/phishing-300x300.jpg\",\"datePublished\":\"2024-01-25T11:09:04+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Ferdinando Mancini di Proofpoint condivide alcune indicazioni concrete sulle principali tipologie di phishing e su cosa fare\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/phishing-300x300.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/phishing-300x300.jpg\",\"width\":300,\"height\":300,\"caption\":\"2020, \u00e8 boom di Mobile Phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7004\\\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: cosa fare nel caso si risponda a un&#8217;email sospetta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Phishing: cosa fare nel caso si risponda a un'email sospetta - BitMAT | Speciale Sicurezza 360x365","description":"Ferdinando Mancini di Proofpoint condivide alcune indicazioni concrete sulle principali tipologie di phishing e su cosa fare","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta","og_locale":"it_IT","og_type":"article","og_title":"Phishing: cosa fare nel caso si risponda a un'email sospetta","og_description":"Ferdinando Mancini di Proofpoint condivide alcune indicazioni concrete sulle principali tipologie di phishing e su cosa fare","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-01-25T11:09:04+00:00","og_image":[{"width":300,"height":300,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Phishing: cosa fare nel caso si risponda a un&#8217;email sospetta","datePublished":"2024-01-25T11:09:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta"},"wordCount":868,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","keywords":["phishing","Proofpoint"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta","name":"Phishing: cosa fare nel caso si risponda a un'email sospetta - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","datePublished":"2024-01-25T11:09:04+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Ferdinando Mancini di Proofpoint condivide alcune indicazioni concrete sulle principali tipologie di phishing e su cosa fare","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/phishing-300x300.jpg","width":300,"height":300,"caption":"2020, \u00e8 boom di Mobile Phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7004\/phishing-cosa-fare-nel-caso-si-risponda-a-unemail-sospetta#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Phishing: cosa fare nel caso si risponda a un&#8217;email sospetta"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7004"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7004\/revisions"}],"predecessor-version":[{"id":7006,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7004\/revisions\/7006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4173"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}