Tutti gli articoli
phishingawarenessformazione

Phishing: come riconoscere le email truffaldine

Le tecniche di phishing sono sempre più sofisticate. Questa guida mostra ai dipendenti come riconoscere un'email pericolosa e cosa fare.

Team CyberTotem

Il phishing è ancora la causa più comune di incidenti informatici nelle aziende. Secondo il Verizon Data Breach Investigations Report (DBIR), il fattore umano — spesso indotto da email fraudolente — è coinvolto nella grande maggioranza delle violazioni dei dati. La buona notizia? Un dipendente formato riconosce le tecniche più usate.

Cos'è il phishing

Il phishing è un attacco in cui un criminale si spaccia per un'entità affidabile (banca, fornitore, collega, ufficio del CEO) per indurti a compiere un'azione pericolosa:

  • Cliccare un link che porta a una pagina falsa
  • Aprire un allegato infetto
  • Fornire credenziali, dati bancari o informazioni riservate

I 5 segnali di allarme principali

1. L'urgenza artificiale

"Il tuo account verrà sospeso entro 24 ore se non verifichi ora" "Pagamento urgente richiesto dal CEO — confidenziale"

L'urgenza serve a farti agire senza pensare. Prenditi sempre 30 secondi per valutare prima di cliccare qualsiasi cosa.

2. Il dominio quasi-giusto

L'email arriva da fatture@microsoft-supporto.it invece di @microsoft.com. Guarda sempre il dominio completo del mittente, non solo il nome visualizzato.

Esempi comuni di spoofing di dominio:

  • paypa1.com (il numero 1 al posto della L)
  • unicredit-sicurezza.it (dominio diverso da quello ufficiale)
  • banca@intesa-sanpaolo-alert.com

3. Link che non portano dove sembrano

Prima di cliccare, passa il mouse sopra il link per vedere l'URL reale nella barra di stato del browser. Spesso il testo mostra un link credibile, ma la destinazione è tutt'altra.

Segnali di allarme:

  • URL con indirizzi IP numerici invece di un nome di dominio
  • Redirect attraverso accorciatori di link su contenuti non attesi
  • Form su pagine HTTP (non HTTPS) che richiedono dati sensibili

4. Allegati non attesi

Non aprire mai un allegato che non ti aspettavi, anche se arriva da un mittente che conosci. Se un collega ti invia un file non richiesto, contattalo telefonicamente per confermare.

Formati tipicamente usati negli attacchi:

  • .docx e .xlsx con macro abilitate
  • .pdf con link incorporati a pagine false
  • .zip o .iso contenenti eseguibili

5. Tono o stile inconsueto

I phishing di massa hanno spesso errori grammaticali o uno stile impersonale. I phishing mirati (spear phishing) possono essere perfetti — ma chiediti: questo messaggio è nel tono normale di questo mittente? Mi aspettavo questo tipo di richiesta?

Lo spear phishing: l'attacco personalizzato

Lo spear phishing è la variante più pericolosa: il criminale studia le sue vittime (LinkedIn, sito aziendale, notizie pubbliche) e invia messaggi altamente credibili con nomi reali, contesti plausibili e richieste verosimili.

Un esempio tipico: ricevi un'email apparentemente dal tuo CFO che chiede un bonifico urgente. Il nome è corretto, l'indirizzo email assomiglia a quello reale. Ma è falso.

Come ridurre il rischio:

  • Verifica sempre le richieste di pagamento o dati sensibili tramite un canale separato (telefono, messaggistica aziendale)
  • Adotta procedure interne per i bonifici (doppia autorizzazione per importi sopra soglia)
  • Segnala immediatamente al responsabile IT qualsiasi richiesta insolita

Cosa fare se ricevi un'email sospetta

  1. Non cliccare nulla — nemmeno "unsubscribe" o "rifiuta"
  2. Non rispondere — rispondendo confermi che l'indirizzo è attivo
  3. Segnala al tuo IT o responsabile sicurezza
  4. Elimina o sposta nella cartella spam

Se hai già cliccato su un link o inserito le credenziali: avvisa immediatamente l'IT, cambia le password interessate, e documenta l'incidente con orario e dettagli.

Perché la formazione continua fa la differenza

La consapevolezza sul phishing decade velocemente. Un dipendente che non vede materiale di formazione da sei mesi è molto più vulnerabile di uno che l'ha rivisto il mese scorso. Non è questione di intelligenza: è questione di avere i pattern di riconoscimento freschi in mente.

Con CyberTotem, ogni mese il tuo team affronta un modulo su un tema specifico di cybersecurity — il phishing è uno dei 12 argomenti del percorso annuale. Il quiz finale rinforza la memoria e il tracciamento garantisce che nessuno venga lasciato indietro.


Vuoi portare questa formazione in azienda? Scopri come funziona CyberTotem.

CyberTotem

Porta la formazione cybersecurity in azienda.

10 minuti al mese per dipendente. 12 moduli l'anno. Attestati automatici.

Richiedi una demo