{"id":3063,"date":"2024-10-25T12:48:00","date_gmt":"2024-10-25T10:48:00","guid":{"rendered":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393"},"modified":"2025-03-10T11:34:49","modified_gmt":"2025-03-10T10:34:49","slug":"phishing-informatico-cosa-e-e-come-difendersi-4393","status":"publish","type":"post","link":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393","title":{"rendered":"Phishing: cos&#8217;\u00e8, come riconoscerlo e cosa fare per difendersi"},"content":{"rendered":"[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;]<div class=\"datapost\"><p>Pubblicato il 25 Ottobre 2024 da <a href=\"https:\/\/www.italiaonline.it\/risorse\/author\/redazione-italiaonline\" class=\"author-link\">Redazione Italiaonline<\/a> <\/p><\/div><p class=\"except-articoli\">Sapere cos\u2019\u00e8 il phishing ti permetter\u00e0 di mettere in sicurezza il tuo sito, evitando che utenti malintenzionati rubino dati sensibili o accedano illegalmente. Ecco cos'\u00e8 il phishing e quali sono le pi\u00f9 comuni tecniche di truffa via web.<\/p><div class=\"socialsharediv\"><span class=\"socialshare condividi\">Contenuto:<\/span><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\" target=\"_blank\" class=\"socialshare\" title=\"Condividi su Facebook\"><i class=\"icon-default-style fa fa-facebook\" data-color=\"default\"><\/i><\/a><a href=\"https:\/\/api.whatsapp.com\/send?text=https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\" class=\"socialshare\" target=\"_blank\" title=\"Condividi su Whatsapp\"><i class=\"icon-default-style fa fa-whatsapp\" data-color=\"default\"><\/i><\/a><a href=\"https:\/\/twitter.com\/intent\/tweet?text= https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\" target=\"_blank\" class=\"socialshare \" title=\"Condividi su Twitter\"><img decoding=\"async\" class=\"twitterxlogo\" alt=\"logox\" src=\"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/X_logo_2023.svg\"><\/a><a href=\"https:\/\/www.linkedin.com\/shareArticle?mini=true&url=https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393&title=&source=italiaonline.it\" target=\"_blank\" class=\"socialshare\" title=\"Condividi su Linkedin\"><i class=\"icon-default-style fa fa-linkedin\" data-color=\"default\"><\/i><\/a><\/div><div class=\"ctapdfdiv\"><div class=\"ctapdfdiva\"><h3>Scarica la guida su come ottimizzare il tuo sito a 360\u00b0<\/h3><\/div><div class=\"ctapdfdivb\"><div class=\"SENDLEAD\"><a class=\"ctaform\" href=\"https:\/\/www.italiaonline.it\/risorse\/guida\/come-ottimizzare-il-tuo-sito-a-360-checklist-completa\">Scarica<\/a><\/div><\/div><\/div><img title=\"Phishing: cos'\u00e8, come riconoscerlo e cosa fare per difendersi\"src=\"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/phising.jpg\">[vc_column_text]Cominciamo con il dire <b>cosa \u00e8 il phishing<\/b>, definendolo come un\u2019<b>attivit\u00e0 illegale avente come fine il furto di dati sensibili<\/b> (ad esempio il numero della carta di credito, oppure la password di accesso al conto bancario), ma anche l\u2019installazione di <b>malware phishing<\/b>.<\/p>\n<p>Il termine richiama la parola inglese \u201c<i>fishing<\/i>\u201d (pescare) e la similitudine \u00e8 assolutamente calzante: come il pescatore getta l\u2019amo per catturare il pesce pi\u00f9 grosso, cos\u00ec gli hacker tendono le loro reti, utilizzando soprattutto l\u2019email e i social, per ottenere informazioni riservate e sottrarre dati e denaro altrui.<\/p>\n<p>Scopriamo quali sono le <b>migliori difese per non abboccare al phishing<\/b> e per proteggere il sito da possibili attacchi di malintenzionati.[\/vc_column_text][vc_column_text]<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\/#Phishing_email_cose_e_come_riconoscerlo\" >Phishing email: cos\u2019\u00e8 e come riconoscerlo?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\/#Esempi_di_phishing_imparare_a_riconoscerlo\" >Esempi di phishing: imparare a riconoscerlo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\/#Spear_phishing_cose_la_%E2%80%9Ccaccia_al_pesce_grosso%E2%80%9D\" >Spear phishing: cos\u2019\u00e8 la \u201ccaccia al pesce grosso\u201d?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\/#Malware_phishing_cose\" >Malware phishing: cos\u2019\u00e8?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\/#Anti_phishing_cose_e_come_funziona\" >Anti phishing: cos\u2019\u00e8 e come funziona?<\/a><\/li><\/ul><\/nav><\/div>\n[\/vc_column_text][vc_column_text]\n<h2><span class=\"ez-toc-section\" id=\"Phishing_email_cose_e_come_riconoscerlo\"><\/span><b>Phishing email: cos\u2019\u00e8 e come riconoscerlo?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Prima di procedere nello spiegare <b>come difendersi dal phishing, <\/b>rimarchiamo innanzitutto, come le email siano ancora il principale veicolo utilizzato dai malintenzionati per rubare dati preziosi. Nel mondo del phishing, infatti, le email sono gli <b>strumenti migliori per diffondere il malware<\/b>.<\/p>\n<p>Le <b>email di phishing <\/b>si presentano sotto<b> varie forme a seconda dell\u2019obiettivo da colpire<\/b>, ma nella maggior parte rivelano la presenza di alcune delle seguenti spie di \u201cpericolo\u201d:<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Collegamenti o allegati con url\/estensioni non comuni;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Errori di grammatica e\/o di ortografia;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Indirizzo del mittente che richiama impropriamente istituti finanziari o grosse aziende.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Esempi_di_phishing_imparare_a_riconoscerlo\"><\/span><b>Esempi di phishing: imparare a riconoscerlo<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Per essere chiari e spiegare nel dettaglio come avviene questa particolare tipologia di truffa online \u00e8 necessario ricorrere ad un<b> esempio di phishing pratico<\/b>.<\/p>\n<p><em>\u201cOggetto: Azione richiesta: Verifica il tuo account ora!<\/em><\/p>\n<p><em>Caro cliente,<\/em><\/p>\n<p><em>Abbiamo riscontrato un&#8217;attivit\u00e0 insolita nel tuo account. Per garantire la sicurezza delle tue informazioni, ti chiediamo di verificare il tuo account entro 24 ore.<\/em><\/p>\n<p><em>Clicca sul link qui sotto per accedere al tuo profilo:<\/em><\/p>\n<p><em>Verifica il tuo account<\/em><\/p>\n<p><em>In caso contrario, il tuo account verr\u00e0 temporaneamente sospeso.<\/em><\/p>\n<p><em>Grazie per la tua collaborazione.<\/em><\/p>\n<p><em>Il Team di Sicurezza di Fake Bank\u201d.<\/em><\/p>\n<p>Questo \u00e8 un esempio tipico di testo contenuto in un\u2019email di phishing.<\/p>\n<p>Ora che \u00e8 chiaro il <b>significato di phishing <\/b>e il suo \u201caspetto\u201d, passiamo a vedere lo spear phishing.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Spear_phishing_cose_la_%E2%80%9Ccaccia_al_pesce_grosso%E2%80%9D\"><\/span><b>Spear phishing: cos\u2019\u00e8 la \u201ccaccia al pesce grosso\u201d?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><b>Cosa caratterizza lo spear phishing<\/b> e come funziona? Lo <b>spear phishing<\/b> utilizza<b> l\u2019email come mezzo per puntare a un bersaglio mirato<\/b>, sia esso un\u2019azienda, oppure un\u2019organizzazione, o ancora un soggetto privato. La caratteristica di questa tipologia di email fraudolente \u00e8 la loro struttura \u2018quasi\u2019 perfetta: sono indirizzate a una persona specifica, non contengono errori, utilizzano il <a href=\"https:\/\/www.italiaonline.it\/risorse\/cosa-sono-e-che-differenze-ci-sono-tra-i-protocolli-http-e-https-418\"><b>protocollo HTTPS<\/b><\/a>.<\/p>\n<p>Insomma, le caratteristiche dello spear phishing<b> non fanno squillare nessun campanello di allarme <\/b>e, per tale motivo, sono uno degli <b>strumenti pi\u00f9 amati dagli hacker <\/b>che utilizzano la tecnica dello spear phishing o per ottenere fondi in denaro, oppure per carpire i dati di accesso a informazioni riservate.<\/p>\n<p>Uno degli indizi, forse il principale, che pu\u00f2 identificare una email di questo tipo \u00e8 il mittente, solitamente <b>Google ArAutoBot<\/b>, che dovrebbe insinuare pi\u00f9 di qualche dubbio, ma che, nella fretta di leggere l\u2019email, pu\u00f2 talvolta sfuggire. Ora che abbiamo visto <b>cos\u2019\u00e8 lo<\/b> <b>spear phishing <\/b>\u00e8 il momento di parlare del <b>malware phishing<\/b>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Malware_phishing_cose\"><\/span><b>Malware phishing: cos\u2019\u00e8?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La sottrazione di dati\/denaro non \u00e8 l\u2019unico pericolo dal quale guardarsi: quando non si \u00e8 protetti dal phishing siamo esposti anche all\u2019<b>installazione di malware a nostra insaputa<\/b>.<\/p>\n<p>\u00c8 sufficiente un collegamento a un sito web infettato, oppure aprire un allegato-virus per trovarsi a fare i conti con i danni prodotti da un software dannoso.<\/p>\n<p>I trucchi usati dai malintenzionati diventano sempre pi\u00f9 sofisticati: si utilizzano inviti contraffatti di Documenti Google, cos\u00ec come condivisioni false di Dropbox, pur di indurre la persona a cliccare sul link e a scaricare il malware.<\/p>\n<p>Bene, a prescindere dalla tipologia, \u00e8 chiaro il <b>phishing cos&#8217;\u00e8<\/b>\u2026 E l\u2019anti-phishing? Scopriamo come <b>difendersi dal phishing<\/b>!<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Anti_phishing_cose_e_come_funziona\"><\/span><b>Anti phishing: cos\u2019\u00e8 e come funziona?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il phishing \u00e8 un elemento di minaccia che aziende e privati devono considerare, visto che il volume di affari di tale attivit\u00e0 illecita \u00e8 in esponenziale crescita. Difendersi da un nemico cos\u00ec agguerrito non \u00e8 facile, ma gli strumenti ci sono.<\/p>\n<p>Il primo anti phishing \u00e8 la<b> cautela<\/b>: abbiamo visto come alcuni indizi possano rivelare intenzioni malevole. Purtroppo per\u00f2 in alcuni casi affidarsi alla sola prudenza non \u00e8 sufficiente e bisogna ricorrere a sistemi di anti phishing informatici che bloccano la distribuzione di contenuti malware.<\/p>\n<p>Nel caso si progetti un <b>sito web<\/b>, anche fai da te, \u00e8 vitale renderlo sicuro nei confronti dei malintenzionati, in modo tale da proteggere i tuoi contenuti e da garantire la corretta fruizione degli utenti.<\/p>\n<p>Fra le funzionalit\u00e0 avanzate offerte da IOL c\u2019\u00e8 anche il \u201c<b><i>Sistema Antiphishing<\/i><\/b>\u201d, appositamente progettato per garantire il sito e i contenuti da possibili attacchi malware e dagli invii di email phishing. Si tratta di una protezione anti phishing <b>in grado di bloccare le pagine Web finalizzate a distribuire questo tipo di contenuto nocivo<\/b>.<\/p>\n<p>Con il <a href=\"https:\/\/www.italiaonline.it\/servizi\/sito-web-creato-da-noi\"><b>servizio di realizzazione sito web<\/b><\/a> di <a href=\"https:\/\/www.italiaonline.it\/\"><b>Italiaonline<\/b><\/a> avrai, quindi, la possibilit\u00e0 non solo di creare un sito su misura, che risponda alle esigenze del tuo business e che garantisca adeguata visibilit\u00e0, ma ti prenderai cura della sicurezza del tuo sito e della protezione dei contenuti e dei dati.[\/vc_column_text]<div id=\"elencofaq\"><div class=\"contenitorefaq\"><div class=\"titolofaq\" onclick=\"mostrafaq('descrizionefaq0', 'iconameno0', 'iconapiu0')\"><span class=\"iconapiu\" id=\"iconapiu0\"><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span><span class=\"iconameno\" style=\"visibility: hidden;\" id=\"iconameno0\"><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span><h3 class=\"titolofaq\">In che cosa consiste il phishing?<\/h3><\/div><div id=\"descrizionefaq0\" class=\"descrizionefaqs\" style=\"display:none\"><p class=\"descrizionefaq\"><p>Il phishing \u00e8 una tecnica di truffa online in cui malintenzionati tentano di ingannare gli utenti per ottenere informazioni personali sensibili, come password, numeri di carte di credito e dati bancari. Questo avviene tipicamente attraverso email, messaggi SMS o falsi siti web che sembrano legittimi.<\/p>\n<\/p><\/div><\/div><div class=\"contenitorefaq\"><div class=\"titolofaq\" onclick=\"mostrafaq('descrizionefaq1', 'iconameno1', 'iconapiu1')\"><span class=\"iconapiu\" id=\"iconapiu1\"><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span><span class=\"iconameno\" style=\"visibility: hidden;\" id=\"iconameno1\"><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span><h3 class=\"titolofaq\">Qual \u00e8 il tipo di phishing pi\u00f9 comune?<\/h3><\/div><div id=\"descrizionefaq1\" class=\"descrizionefaqs\" style=\"display:none\"><p class=\"descrizionefaq\"><p>Il tipo di phishing pi\u00f9 comune \u00e8 il phishing via email. Altri metodi di phishing includono lo smishing (phishing tramite SMS) e il vishing (phishing telefonico), ma l'email rimane la tecnica pi\u00f9 diffusa per la sua ampia portata.<\/p>\n<\/p><\/div><\/div><div class=\"contenitorefaq\"><div class=\"titolofaq\" onclick=\"mostrafaq('descrizionefaq2', 'iconameno2', 'iconapiu2')\"><span class=\"iconapiu\" id=\"iconapiu2\"><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span><span class=\"iconameno\" style=\"visibility: hidden;\" id=\"iconameno2\"><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span><h3 class=\"titolofaq\">Quali sono i segnali di un attacco phishing?<\/h3><\/div><div id=\"descrizionefaq2\" class=\"descrizionefaqs\" style=\"display:none\"><p class=\"descrizionefaq\"><p>I segnali di un attacco phishing possono variare, ma ci sono alcuni indicatori comuni da tenere d'occhio. Spesso, gli indirizzi di phishing contengono errori o variazioni sottili rispetto a quelli legittimi. Anche i messaggi con errori grammaticali o frasi poco professionali possono essere un segnale di allerta. Inoltre, le email di phishing di solito creano un senso di urgenza, richiedendo azioni immediate.<\/p>\n<\/p><\/div><\/div><\/div><div class=\"posttagdiv\"><span class=\"posttagbutton\">News sito web: articoli e notizie<\/span><\/div><div class=\"socialsharediv\"><span class=\"socialshare condividi\">Contenuto:<\/span><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\" target=\"_blank\" class=\"socialshare\" title=\"Condividi su Facebook\"><i class=\"icon-default-style fa fa-facebook\" data-color=\"default\"><\/i><\/a><a href=\"https:\/\/api.whatsapp.com\/send?text=https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\" class=\"socialshare\" target=\"_blank\" title=\"Condividi su Whatsapp\"><i class=\"icon-default-style fa fa-whatsapp\" data-color=\"default\"><\/i><\/a><a href=\"https:\/\/twitter.com\/intent\/tweet?text= https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\" target=\"_blank\" class=\"socialshare \" title=\"Condividi su Twitter\"><img decoding=\"async\" class=\"twitterxlogo\" alt=\"logox\" src=\"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/X_logo_2023.svg\"><\/a><a href=\"https:\/\/www.linkedin.com\/shareArticle?mini=true&url=https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393&title=&source=italiaonline.it\" target=\"_blank\" class=\"socialshare\" title=\"Condividi su Linkedin\"><i class=\"icon-default-style fa fa-linkedin\" data-color=\"default\"><\/i><\/a><\/div><div class=\"ctadiv\"><div class=\"ctadiva\"><h3>Realizza un sito professionale per la tua attivit\u00e0!<\/h3><\/div><div class=\"ctadivb\"><div class=\"SENDLEAD\"><button class=\"ctaform\" canalelead=\"Canale Online\" siglaprodotto=\"Sito Web-P02\" productname=\"Sito Web\">RICHIEDI CONTATTO<\/button><\/div><\/div><\/div>[\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>Sapere cos\u2019\u00e8 il phishing ti permetter\u00e0 di mettere in sicurezza il tuo sito, evitando che utenti malintenzionati rubino dati sensibili o accedano illegalmente. Ecco cos&#8217;\u00e8 il phishing e quali sono le pi\u00f9 comuni tecniche di truffa via web.<\/p>\n","protected":false},"author":50,"featured_media":3062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[14,13],"tags":[41],"area-geografica":[],"servizi-acquistati":[],"settore-merceologico":[],"class_list":{"0":"post-3063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-blog","8":"category-siti-e-commerce","9":"tag-sito"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing: cos&#039;\u00e8, tipologie e come riconoscerlo | Italiaonline<\/title>\n<meta name=\"description\" content=\"Il phishing \u00e8 una tipologia di truffa che si concretizza principalmente attraverso sms e email. Scopri su Italiaonline come riconoscerlo e cosa fare.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: cos&#039;\u00e8, tipologie e come riconoscerlo | Italiaonline\" \/>\n<meta property=\"og:description\" content=\"Il phishing \u00e8 una tipologia di truffa che si concretizza principalmente attraverso sms e email. Scopri su Italiaonline come riconoscerlo e cosa fare.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393\" \/>\n<meta property=\"og:site_name\" content=\"Blog Italiaonline\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-25T10:48:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-10T10:34:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/phising.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione Italiaonline\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione Italiaonline\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393\"},\"author\":{\"name\":\"Redazione Italiaonline\",\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/#\\\/schema\\\/person\\\/9b0e5f3fc87ae9ab9bbdfcf1b418d919\"},\"headline\":\"Phishing: cos&#8217;\u00e8, come riconoscerlo e cosa fare per difendersi\",\"datePublished\":\"2024-10-25T10:48:00+00:00\",\"dateModified\":\"2025-03-10T10:34:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393\"},\"wordCount\":1072,\"image\":{\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2024\\\/04\\\/phising.jpg\",\"keywords\":[\"News sito web: articoli e notizie\"],\"articleSection\":[\"Blog\",\"Siti &amp; E-commerce\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393\",\"url\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393\",\"name\":\"Phishing: cos'\u00e8, tipologie e come riconoscerlo | Italiaonline\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2024\\\/04\\\/phising.jpg\",\"datePublished\":\"2024-10-25T10:48:00+00:00\",\"dateModified\":\"2025-03-10T10:34:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/#\\\/schema\\\/person\\\/9b0e5f3fc87ae9ab9bbdfcf1b418d919\"},\"description\":\"Il phishing \u00e8 una tipologia di truffa che si concretizza principalmente attraverso sms e email. Scopri su Italiaonline come riconoscerlo e cosa fare.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393#primaryimage\",\"url\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2024\\\/04\\\/phising.jpg\",\"contentUrl\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2024\\\/04\\\/phising.jpg\",\"width\":1200,\"height\":800,\"caption\":\"Come difendersi dal phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/phishing-informatico-cosa-e-e-come-difendersi-4393#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: cos&#8217;\u00e8, come riconoscerlo e cosa fare per difendersi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/#website\",\"url\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/\",\"name\":\"Blog Italiaonline\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/#\\\/schema\\\/person\\\/9b0e5f3fc87ae9ab9bbdfcf1b418d919\",\"name\":\"Redazione Italiaonline\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2025\\\/03\\\/cropped-cropped-cropped-favicon-2-80x80-1.png\",\"url\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2025\\\/03\\\/cropped-cropped-cropped-favicon-2-80x80-1.png\",\"contentUrl\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/wp-content\\\/uploads\\\/sites\\\/12\\\/2025\\\/03\\\/cropped-cropped-cropped-favicon-2-80x80-1.png\",\"caption\":\"Redazione Italiaonline\"},\"description\":\"Italiaonline \u00e8 il partner delle imprese italiane nella trasformazione digitale e accompagna oltre 700 grandi imprese, 1.800 enti pubblici e 205 mila piccole e medie imprese. Con 45 sedi e quasi 700 consulenti, offre soluzioni per la presenza online, siti web, e-commerce, pubblicit\u00e0, gestione social e tanto altro. Attraverso le sue piattaforme digitali come PagineGialle, PagineGialle Casa, PagineGialle Shop e PagineBianche connette milioni di clienti con aziende e professionisti. I suoi portali, tra cui Libero e Virgilio, raggiungono oltre 25 milioni di utenti mensili. La concessionaria iOL Advertising supporta i principali operatori economici del Paese, Grandi Aziende e Centri Media, nello sviluppo delle loro campagne di comunicazione digitale.\",\"url\":\"https:\\\/\\\/www.italiaonline.it\\\/risorse\\\/author\\\/redazione-italiaonline\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: cos'\u00e8, tipologie e come riconoscerlo | Italiaonline","description":"Il phishing \u00e8 una tipologia di truffa che si concretizza principalmente attraverso sms e email. Scopri su Italiaonline come riconoscerlo e cosa fare.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393","og_locale":"it_IT","og_type":"article","og_title":"Phishing: cos'\u00e8, tipologie e come riconoscerlo | Italiaonline","og_description":"Il phishing \u00e8 una tipologia di truffa che si concretizza principalmente attraverso sms e email. Scopri su Italiaonline come riconoscerlo e cosa fare.","og_url":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393","og_site_name":"Blog Italiaonline","article_published_time":"2024-10-25T10:48:00+00:00","article_modified_time":"2025-03-10T10:34:49+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/phising.jpg","type":"image\/jpeg"}],"author":"Redazione Italiaonline","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione Italiaonline","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393#article","isPartOf":{"@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393"},"author":{"name":"Redazione Italiaonline","@id":"https:\/\/www.italiaonline.it\/risorse\/#\/schema\/person\/9b0e5f3fc87ae9ab9bbdfcf1b418d919"},"headline":"Phishing: cos&#8217;\u00e8, come riconoscerlo e cosa fare per difendersi","datePublished":"2024-10-25T10:48:00+00:00","dateModified":"2025-03-10T10:34:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393"},"wordCount":1072,"image":{"@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393#primaryimage"},"thumbnailUrl":"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/phising.jpg","keywords":["News sito web: articoli e notizie"],"articleSection":["Blog","Siti &amp; E-commerce"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393","url":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393","name":"Phishing: cos'\u00e8, tipologie e come riconoscerlo | Italiaonline","isPartOf":{"@id":"https:\/\/www.italiaonline.it\/risorse\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393#primaryimage"},"image":{"@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393#primaryimage"},"thumbnailUrl":"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/phising.jpg","datePublished":"2024-10-25T10:48:00+00:00","dateModified":"2025-03-10T10:34:49+00:00","author":{"@id":"https:\/\/www.italiaonline.it\/risorse\/#\/schema\/person\/9b0e5f3fc87ae9ab9bbdfcf1b418d919"},"description":"Il phishing \u00e8 una tipologia di truffa che si concretizza principalmente attraverso sms e email. Scopri su Italiaonline come riconoscerlo e cosa fare.","breadcrumb":{"@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393#primaryimage","url":"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/phising.jpg","contentUrl":"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2024\/04\/phising.jpg","width":1200,"height":800,"caption":"Come difendersi dal phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.italiaonline.it\/risorse\/phishing-informatico-cosa-e-e-come-difendersi-4393#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.italiaonline.it\/risorse\/"},{"@type":"ListItem","position":2,"name":"Phishing: cos&#8217;\u00e8, come riconoscerlo e cosa fare per difendersi"}]},{"@type":"WebSite","@id":"https:\/\/www.italiaonline.it\/risorse\/#website","url":"https:\/\/www.italiaonline.it\/risorse\/","name":"Blog Italiaonline","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.italiaonline.it\/risorse\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.italiaonline.it\/risorse\/#\/schema\/person\/9b0e5f3fc87ae9ab9bbdfcf1b418d919","name":"Redazione Italiaonline","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2025\/03\/cropped-cropped-cropped-favicon-2-80x80-1.png","url":"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2025\/03\/cropped-cropped-cropped-favicon-2-80x80-1.png","contentUrl":"https:\/\/www.italiaonline.it\/risorse\/wp-content\/uploads\/sites\/12\/2025\/03\/cropped-cropped-cropped-favicon-2-80x80-1.png","caption":"Redazione Italiaonline"},"description":"Italiaonline \u00e8 il partner delle imprese italiane nella trasformazione digitale e accompagna oltre 700 grandi imprese, 1.800 enti pubblici e 205 mila piccole e medie imprese. Con 45 sedi e quasi 700 consulenti, offre soluzioni per la presenza online, siti web, e-commerce, pubblicit\u00e0, gestione social e tanto altro. Attraverso le sue piattaforme digitali come PagineGialle, PagineGialle Casa, PagineGialle Shop e PagineBianche connette milioni di clienti con aziende e professionisti. I suoi portali, tra cui Libero e Virgilio, raggiungono oltre 25 milioni di utenti mensili. La concessionaria iOL Advertising supporta i principali operatori economici del Paese, Grandi Aziende e Centri Media, nello sviluppo delle loro campagne di comunicazione digitale.","url":"https:\/\/www.italiaonline.it\/risorse\/author\/redazione-italiaonline"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/posts\/3063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/comments?post=3063"}],"version-history":[{"count":3,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/posts\/3063\/revisions"}],"predecessor-version":[{"id":10759,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/posts\/3063\/revisions\/10759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/media\/3062"}],"wp:attachment":[{"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/media?parent=3063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/categories?post=3063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/tags?post=3063"},{"taxonomy":"area-geografica","embeddable":true,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/area-geografica?post=3063"},{"taxonomy":"servizi-acquistati","embeddable":true,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/servizi-acquistati?post=3063"},{"taxonomy":"settore-merceologico","embeddable":true,"href":"https:\/\/www.italiaonline.it\/risorse\/wp-json\/wp\/v2\/settore-merceologico?post=3063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}