An attachment already received from a friend or a screenshot from previous email conversations, this is how cyber criminals try to steal our data
Imagine a phishing campaign so well thought out that even experienced users can be fooled. And now don't imagine it and especially if you have a Gmail account start paying more attention. Because such a hacker attack is infecting Google's email service.
Phishing campaign against Gmail. The attack works almost always in the same way. When you log in, the virus manages to record our credentials with tricks and once it has them, it starts rummaging through the data of our email conversations. Moreover, it is possible to be attacked also with an attachment already received. Gli hacker infatti una volta entrati in possesso di un account cercano un allegato già inviato e lo infettano salvo poi rinviarlo al destinatario. Inutile dire che se il destinatario apre l’allegato il virus continuerà il suo percorso infettando di volta in volta sempre più utenti. Ma alle volte è anche più difficile distinguere la campagna phishing.
Come funziona l’attacco phishing
Fonte foto: Shutterstock
Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker
Se difficilmente apriamo un allegato senza prima verificarlo non saremo comunque del tutto al sicuro. Alle volte infatti non viene inviato un documento ma uno screenshot accompagnato da un messaggio di testo inerente alle conversazioni avute in precedenza con il mittente. In order to avoid this attack, Gmail users must be very careful and listen to the sender by phone or text message to make sure that the attachment is correct. Phishing campaigns of this kind are very effective precisely because the virus comes from a person we really know and not from an institution, an association or a user we have never heard of before. Once the virus is downloaded, hidden either in the image or on a PDF file, victims in addition to leaving their credentials to others are redirected to phishing sites and the Google home page is changed in a similar way but it is not the real one.
Credential Theft
Navigating on similar but not real pages it is needless to point out that every element entered in these fake but similar to the original sites will be stolen from us. From bank data to personal information. Il consiglio degli esperti per evitare questo tipo di attacco e il furto dei dati è quello di impostare sempre la verifica in due passaggi sui propri account Gmail. In questo modo se i cyber criminali hanno preso possesso delle nostre credenziali non potranno comunque procedere perché la seconda chiave d’accesso sarà sul nostro smartphone o nell’altro dispositivo scelto e preimpostato da noi.
Come difendersi dagli attacchi degli hacker
Ecco alcuni consigli e alcuni trucchi su come difendersi dagli attacchi degli hacker.
- Salvarsi dagli hacker: 5 errori da non commettere
- Cybersecurity, gli hacker colpiscono 10 milioni di italiani l’anno
- Security Intelligence Report: ecco i principali malware in Italia
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Basta un attacco hacker sferrato da un PC per mettere KO Internet
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare password sicura per proteggere l’identità online
- Password troppo semplice, ecco come gli hacker ci rubano i dati
- Addio ai furti di password, ecco la verifica in due passaggi
- Mercato nero dell’illegalità, ma non solo: come funziona il dark web
- Le dogane statunitensi utilizzano il dark web per trovare gli hacker