{"id":329375,"date":"2022-10-24T06:55:02","date_gmt":"2022-10-24T05:55:02","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=329375"},"modified":"2024-03-12T16:13:30","modified_gmt":"2024-03-12T15:13:30","slug":"breve-storia-del-phishing","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/","title":{"rendered":"Breve storia del phishing"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-397660\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/phishing-quick-history-300x100.jpg\" alt=\"Attacco di phishing: uno sguardo all'attacco informatico tramite posta elettronica | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/strong><\/p>\n<p><strong>Secondo le societ\u00e0 di analisi Radicati e Statista, nel 2022 ogni giorno vengono inviate non meno di 3,4 miliardi di e-mail di phishing. Un dato da capogiro che spinge a farsi delle domande. Come fa un fenomeno cos\u00ec ben identificato da decenni a continuare a eludere i meccanismi di protezione? E quali sono le sue evoluzioni pi\u00f9 recenti? Uno sguardo a un fenomeno che continua a mietere vittime.<\/strong><\/p>\n<p>Ma <strong>cos'\u00e8 il phishing?<\/strong> Questa tecnica malevola \u00e8 tesa a ingannare una terza parte e farle compiere un'azione pericolosa al fine di sottrarre informazioni personali come password, data di nascita, numeri di carte di credito o copie di documenti d'identit\u00e0. Per farlo, questa tecnica utilizza diverse tipologie di usurpazione (contraffazione di siti, contraffazione di nomi di dominio, furto di identit\u00e0, ecc.) e diversi canali (e-mail, SMS, ecc.). Questa definizione \u00e8 completata da quella di <a href=\"https:\/\/attack.mitre.org\/techniques\/T1566\/\" target=\"_blank\" rel=\"noopener\">Mitre Att&amp;ck<\/a>, che comprende la possibilit\u00e0 che i messaggi e-mail contengano allegati o link malevoli. Ancora oggi, il 91% degli attacchi informatici utilizza la posta elettronica come vettore primario di compromissione. Questa situazione ha portato a iniziative di sensibilizzazione su scala nazionale, come la campagna \"<em>Think before you click<\/em>\" del <em>Center for cybersecurity <\/em>del Belgio. Di fronte a questa attivit\u00e0, \u00e8 interessante chiedersi da dove provenga questo tipo di attacco e come si sia diffuso tra i criminali informatici.<\/p>\n<p>&nbsp;<\/p>\n<h2>Gli albori e i primi sviluppi del <em>phishing<\/em><\/h2>\n<p>Il termine <em>phishing<\/em> \u00e8 stato coniato nel 1996 su un gruppo di discussione Usenet intitolato AOHell. Per sottolineare il fatto che questo attacco prevede una falsa identit\u00e0, l'autore ha deliberatamente cambiato l'ortografia della parola \"fishing\" in \"<em>phishing<\/em>\". L'usurpazione degli accessi degli utenti agli account AOL ha dato il via a quella che sarebbe poi diventata <strong>una tendenza diffusa tra i criminali informatici: quella di poter prendere di mira in modo massiccio i clienti di una grande azienda<\/strong>. \"<em>Quando \u00e8 emerso il phishing, venivano presi di mira soprattutto i privati, attraverso i grandi marchi<\/em>\", aggiunge<strong> Adrien Gendre, <\/strong>Chief Tech &amp; Product Officer di Vade.<em> L'episodio di AOHell \u00e8 un esempio perfetto, perch\u00e9 all'epoca American Online era un marchio forte e un attore importante nel mercato degli Internet provider. A partire da uno stesso scenario \u00e8 possibile prendere di mira milioni di utenti.\"<\/em><\/p>\n<blockquote><p><em>In passato, criminali isolati generavano guadagni in modo malevolo da poche vittime. Oggi parliamo invece di organizzazioni di criminalit\u00e0 informatica strutturate, che utilizzano il phishing per generare guadagni, per fare dello spionaggio industriale o la guerra economica. Questo porta all'emergere di un'attivit\u00e0 di phishing che impersona marchi B2B<\/em>.<\/p>\n<pre><strong>Adrien Gendre<\/strong>, Chief Tech &amp; Product Officer di Vade<\/pre>\n<\/blockquote>\n<p>\u00c8 su questa base che <strong>negli anni 2000 \u00e8 nato il concetto di <em>Spray and Pray<\/em><\/strong>. Si tratta di una campagna di <em>phishing<\/em> che si spaccia per un marchio famoso in tutto il mondo e prende di mira gli indirizzi e-mail in modo indiscriminato e su vasta scala. Vincite alla lotteria, campagne di beneficenza, chiusura del conto corrente... qualunque argomento \u00e8 buono per cercare di truffare le vittime. Facilmente riconoscibili, le prime campagne di <em>phishing<\/em> contenevano numerosi errori di ortografia, refusi, immagini di bassa qualit\u00e0 e il significato del messaggio non era sempre chiaro perch\u00e9 mancava un traduttore online. Contemporaneamente \u00e8 <strong>emerso anche il concetto di <em>clone phishing<\/em>.<\/strong> L'obiettivo di questa tecnica \u00e8 semplice: usurpare l'identit\u00e0 di marchi noti utilizzati nella vita quotidiana, sia a livello personale che professionale. Secondo Adrien Gendre questo segna un cambiamento di paradigma: \"<em>Dietro al phishing si \u00e8 creata un'intera economia<\/em>.<em> In passato, criminali isolati generavano guadagni in modo malevolo da poche vittime. Oggi parliamo invece di organizzazioni di criminalit\u00e0 informatica strutturate, che utilizzano il phishing per generare guadagni, per fare dello spionaggio industriale o la guerra economica. Questo porta all'emergere di un'attivit\u00e0 di phishing che impersona marchi B2B.<\/em>\" Seguendo i nuovi usi, i criminali informatici prendono di mira la posta elettronica, gli spazi di archiviazione o persino i documenti condivisi su Microsoft 365 e <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/crittografia-dei-dati\/crittografia-in-google-workspace\/\">Google Workspace<\/a>. Nel solo mese di febbraio 2022, l'editore <a href=\"https:\/\/www.vadesecure.com\/en\/blog\/q1-2022-phishing-and-malware-report\" target=\"_blank\" rel=\"noopener\">Vade<\/a> ha rilevato quasi 23 milioni di e-mail di phishing che impersonavano il marchio Microsoft.<\/p>\n<p>Le societ\u00e0 che sviluppano software per la sicurezza informatica stanno rispondendo a questa minaccia con filtri anti-phishing (basati sugli envelope, oggetti, contenuti o indirizzi IP dei messaggi di posta elettronica) e altre tecnologie di doppia autenticazione. Per riuscire ad eludere questi nuovi radar, i <strong>criminali informatici cercano quindi di rubare l'identit\u00e0 di privati<\/strong>. Questa tecnica punta a compromettere l'account di posta elettronica di un lavoratore (BEC o<em> business email compromise<\/em>) con l'obiettivo di appropriarsi della sua identit\u00e0 nei rapporti con i suoi colleghi, clienti e partner, come negli esempi degli attacchi di frode del Presidente. \"<em>La frode del Presidente viene utilizzata per estorcere denaro<\/em>\", afferma Adrien Gendre.<em> \"Spesso viene organizzata durante i periodi di vacanza, quando il manager \u00e8 assente. Si tratta di una frode formidabile perch\u00e9 pu\u00f2 sottrarre a un'azienda somme di denaro estremamente elevate con una semplice e-mail.<\/em>\" Questo \u00e8 esattamente quello che \u00e8 successo a un promotore immobiliare che nel gennaio 2022 \u00e8 stato vittima in Francia di una frode del Presidente per la cifra record di 33 milioni di euro. Anche se la data esatta non \u00e8 certa, si ritiene che questi primi attacchi mirati siano emersi negli Stati Uniti tra il 2014 e il 2015 e ora coesistono al fianco delle tecniche di <em>phishing <\/em>\"semplice\".<\/p>\n<p>Uno schema di <em>phishing<\/em> che trover\u00e0 degli emuli anche negli anni 2000. Un meccanismo simile al <em>phishing<\/em> verr\u00e0 infatti osservato sui sistemi di messaggistica online MSN, Hotmail o ICQ, e pi\u00f9 tardi su Facebook. Conosciute come \"<em>romance scam<\/em>\", o truffe sentimentali, queste truffe sono spesso realizzate da criminali informatici in team. Detti anche \"<em>grazer<\/em>\", questi criminali informatici incantano le donne, di solito vedove, con l'intento di estorcere loro ingenti somme di denaro. Nemmeno gli uomini sono esenti, anche loro sono infatti vittime di sextortion e attacchi alla webcam. Questa tecnica si ispira ampiamente al <em>phishing<\/em> e gioca sulla credulit\u00e0 dell'utente di Internet.<\/p>\n<p>&nbsp;<\/p>\n<h2>La crescente complessit\u00e0 delle campagne di <em>phishing<\/em><\/h2>\n<p>In risposta alle contromisure dei produttori di software per la sicurezza informatica e a una certa maturit\u00e0 del pubblico nei confronti della minaccia, le campagne di <em>phishing<\/em> si sono fatte pi\u00f9 sofisticate, enfatizzando gli aspetti psicologici. Una campagna di phishing mira sempre a indurre la vittima a fare qualcosa: non basta infatti una semplice e-mail. Il messaggio deve essere tale da spingere la vittima a fare clic, sfruttando riflessi di emergenza, paura, stress o persino avidit\u00e0. \"<em>I<\/em> <em>criminali informatici sfruttano le emozioni primarie delle loro vittime per assicurarsi il numero massimo di clic, il pi\u00f9 delle volte la paura<\/em>\", afferma <strong>S\u00e9bastien Viou<\/strong>, Direttore dei prodotti di sicurezza informatica e Cyber Evangelist Consultant di Stormshield. <em>\"Paura di perdere soldi, paura di veder cancellato il proprio abbonamento, paura di essere licenziati; spesso queste paure sono incontrollabili e provocano una reazione istintiva e rapida. Ecco perch\u00e9 questo tipo di attacco ha tanto successo...<\/em>\"<\/p>\n<blockquote><p><em>I criminali informatici sfruttano le emozioni primarie delle loro vittime per assicurarsi il numero massimo di clic, il pi\u00f9 delle volte la paura<\/em>. <em>Paura di perdere soldi, paura di veder cancellato il proprio abbonamento, paura di essere licenziati; spesso queste paure sono incontrollabili e provocano una reazione istintiva e rapida. Ecco perch\u00e9 questo tipo di attacco ha tanto successo...<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou<\/strong>, Direttore dei prodotti di sicurezza informatica e Cyber Evangelist Consultant di Stormshield<\/pre>\n<\/blockquote>\n<p>Sfruttando strumenti di automazione delle campagne di <em>phishing<\/em> come <a href=\"https:\/\/github.com\/gophish\/gophish\" target=\"_blank\" rel=\"noopener\">Gophish<\/a> o Sniperphish, i criminali informatici utilizzano oggi modelli di <em>capture page<\/em> e modelli di e-mail gi\u00e0 pronti. Per ingannare le loro vittime, questi criminali informatici si adattano soprattutto ai nuovi usi e alle nuove mode della societ\u00e0. Dopo anni di dominio dei servizi bancari a livello mondiale, oggi al primo posto ci sono i <em>social network<\/em>. Nel periodo 2019-2021, Facebook, LinkedIn e WhatsApp sono diventati i marchi maggiormente oggetto di usurpazione in questo tipo di campagne, al fianco di marchi come Google e Apple. Dopo le ondate di Covid-19, nel 2021 \u00e8 toccato alle imprese di delivery essere prese di mira: DHL, FedEx, Amazon e AliExpress sono tra i 10 marchi pi\u00f9 contraffatti.<\/p>\n<p>Per contrastare la crescente vigilanza dei sistemi di rilevamento e degli utenti, i criminali informatici stanno implementando nuove tattiche. Il<strong> <em>typosquatting<\/em> (ovvero l'acquisto di un dominio simile)<\/strong> \u00e8 uno dei meccanismi pi\u00f9 utilizzati, perch\u00e9 tra i pi\u00f9 economici. Di fronte a una pagina di <em>phishing <\/em>su un dominio molto simile a quello originale, la vittima non si rende conto che si trova in una pagina di <em>phishing<\/em>. Nella maggior parte dei casi, il sito presenta solo una lettera di differenza (ad esempio mcrosoft.com anzich\u00e9 microsoft.com). Nel luglio 2022 sono stati registrati <a href=\"https:\/\/www.phonandroid.com\/phishing-centaines-de-faux-noms-de-domaine-fr-deposes.html\" target=\"_blank\" rel=\"noopener\">pi\u00f9 di 1.000 domini ingannevoli<\/a> su .fr. La <strong>visualizzazione di una falsa convalida dell'e-mail ricevuta<\/strong> \u00e8 un'altra tecnica per spezzare la vigilanza della vittima. Nelle e-mail appare un falso banner, sotto forma di immagine, che indica che il mittente e l'allegato sono legittimi e che sono stati verificati dal sistema di protezione. Pi\u00f9 grande \u00e8, meglio \u00e8. Anche il <strong>link di<\/strong> <strong><em>phishing<\/em><\/strong> \u00e8 stato modificato ed \u00e8 ora inserito in una catena di link di reindirizzamento, in modo che i filtri anti-phishing non siano in grado di raggiungere l'URL finale. Anche il <strong>corpo dell'e-mail<\/strong> \u00e8 stato rivisto dai criminali informatici e inserito all'interno di un'immagine, per contrastare il rilevamento testuale. Recentemente \u00e8 emersa una nuova tecnica di offuscamento, come riferisce Adrien Gendre: \"<em>Per aggirare i filtri di rilevamento della contraffazione del logo, i criminali informatici visualizzano ora il logo non come un'immagine ma come una tabella composta da un insieme di celle larghe un pixel<\/em>.<em> In questo modo il logo rimane identico all'occhio umano, ma la tabella lo rende pi\u00f9 difficile da identificare da parte di un filtro anti-phishing. Questa usurpazione \u00e8 comunque rilevabile con un'analisi visiva per mezzo di un algoritmo di \"computer vision<\/em>\".<\/p>\n<p>Allo stesso tempo, <strong>la diffusione (frequente) di database contenenti indirizzi e-mail o numeri di telefono rappresenta una vera e propria miniera d'oro per i criminali informatici<\/strong>. Tra le maggiori fughe di dati ricordiamo Yahoo nel 2013, con 3 miliardi di dati dei clienti, Facebook nel 2019 con 540 milioni di dati e Instagram nel 2020 con 200 milioni di dati. Nel periodo 2004-2022 sono state registrate 353 esfiltrazioni e pubblicazioni di database contenenti pi\u00f9 di 30.000 record. Sfortunatamente per le vittime, l'analisi di questa massa di dati rivela che spesso viene utilizzata la stessa password, che di solito \u00e8 debole e utilizzata ripetutamente su diversi account di <em>social network <\/em>o di posta elettronica. Questa scarsa igiene digitale facilita la compromissione degli account e, di rimando, il forte incremento del numero di vittime di phishing. \u00c8 grazie a questa conoscenza delle vittime che si sono sviluppate le campagne di <em>affinity<\/em> <em>phishing<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Il <em>phishing<\/em> approda su nuovi mezzi di comunicazione<\/h2>\n<p>Dopo aver inondato le caselle di posta elettronica per decenni, il<em> phishing <\/em>approda ora su nuovi mezzi di comunicazione.<\/p>\n<p>Il cosiddetto <em>smishing<\/em>, il <em>phishing<\/em> via SMS, sembra aver subito un'accelerazione durante il periodo dei lockdown, come riporta Adrien Gendre. \"<em>Il forte aumento della domanda di consegne a domicilio durante il periodo di lockdown ha determinato un notevole incremento del numero di attacchi di phishing via SMS. Il tema della consegna a domicilio \u00e8 oggi lo scenario di smishing che si osserva con maggiore frequenza.<\/em>\"<\/p>\n<blockquote><p><em>Il forte aumento della domanda di consegne a domicilio durante il periodo di lockdown ha determinato un notevole incremento del numero di attacchi di phishing via SMS. Il tema della consegna a domicilio \u00e8 oggi lo scenario di smishing che si osserva con maggiore frequenza.<\/em><\/p>\n<pre><strong>Adrien Gendre<\/strong>, Chief Tech &amp; Product Officer di Vade<\/pre>\n<\/blockquote>\n<p>Gli SMS non sono l'unico mezzo di comunicazione per queste campagne, poich\u00e9 oggi le campagne di <em>phishing<\/em> vengono realizzate anche su WhatsApp. Vengono diffuse anche sui sistemi interni di messaggistica aziendale, come Microsoft Teams e Slack. \u00c8 emersa anche una variante che si presenta con una voce robotica, detta \"<em>vishing<\/em>\", che sta per <em>voice phishing<\/em>, ma non sembra aver preso ancora piede<em>.<\/em> Al confine tra truffa e <em>phishing<\/em>, la proliferazione di falsi account in rete e di falsi annunci di lavoro consente ai criminali informatici di ingannare le vittime. Il meccanismo \u00e8 semplice: scaricando un'offerta di lavoro contenente uno <em>spyware<\/em>, nel luglio 2022 un lavoratore della societ\u00e0 Sky Mavis si \u00e8 visto sottrarre l'accesso alla blockchain, consentendo il furto di 560 milioni di euro.<\/p>\n<p>L'ultima novit\u00e0 \u00e8 la forma di <em>phishing<\/em> detta <em>browser-in-the-browser<\/em>, una strategia che prevede la visualizzazione di una finta finestra del browser. Facendo clic su un pulsante di login, la vittima pensa di stare caricando una nuova finestra di autenticazione, che per\u00f2 \u00e8 fasulla. L'utente \u00e8 in realt\u00e0 ancora nella stessa finestra e il criminale informatico visualizza un URL legittimo per indurre la vittima ad abbassare la guardia. Inconsapevolmente, la vittima inserisce cos\u00ec le proprie credenziali in un sito malevolo. Sebbene sia molto complessa da rilevare, quest'ultima innovazione presenta delle limitazioni sui telefoni cellulari.<\/p>\n<p>&nbsp;<\/p>\n<p>Alla domanda: <strong>quale sar\u00e0 il futuro del <em>phishing<\/em><\/strong>? Adrien Gendre sembra intravedere una tendenza all'automazione: \"<em>Nel prossimo futuro<\/em> <em>il<\/em> <em>phishing sar\u00e0 altamente automatizzato<\/em>.<em> Con la tecnologia di \"text augmentation\" oggi \u00e8 possibile generare centinaia di e-mail con lo stesso significato ma utilizzando testi completamente diversi. \u00c8 quindi probabile che nei prossimi anni il phishing passi da una massa di attacchi indiscriminati a una massa di campagne chirurgiche.<\/em> \" Una tecnica di automazione che sembra ispirarsi al campo del... SEO, e all'algoritmo GPT-3. Di fronte all'uso di queste tecnologie<em> open-source<\/em>, le societ\u00e0 che producono sistemi di sicurezza informatica dovranno innovare ancora per affrontare queste nuove sfide.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo le societ\u00e0 di analisi Radicati e Statista, nel 2022 ogni giorno vengono inviate non meno di 3,4 miliardi di e-mail di phishing. Un dato da capogiro che spinge a farsi delle domande. Come fa un fenomeno cos\u00ec ben identificato da decenni a continuare a&#8230;<\/p>\n","protected":false},"author":31,"featured_media":329060,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6649],"tags":[7277],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6661,6665,6637],"class_list":["post-329375","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-monitoring-it","tag-cybersecurity-primi-passi","listing_product-breach-fighter-it","listing_product-ses-it","listing_product-sns-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing: uno sguardo all&#039;attacco tramite mail | Stormshield<\/title>\n<meta name=\"description\" content=\"In questo articolo troverete una breve storia del phishing: definizione, tecniche di phishing e diverse tipologie di phishing.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: uno sguardo all&#039;attacco tramite mail | Stormshield\" \/>\n<meta property=\"og:description\" content=\"In questo articolo troverete una breve storia del phishing: definizione, tecniche di phishing e diverse tipologie di phishing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-24T05:55:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-12T15:13:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Breve storia del phishing\",\"datePublished\":\"2022-10-24T05:55:02+00:00\",\"dateModified\":\"2024-03-12T15:13:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/\"},\"wordCount\":2199,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1114167506.jpg\",\"keywords\":[\"Cybersecurity - i primi passi\"],\"articleSection\":[\"Monitoraggio della sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/\",\"name\":\"Phishing: uno sguardo all'attacco tramite mail | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1114167506.jpg\",\"datePublished\":\"2022-10-24T05:55:02+00:00\",\"dateModified\":\"2024-03-12T15:13:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"In questo articolo troverete una breve storia del phishing: definizione, tecniche di phishing e diverse tipologie di phishing.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1114167506.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1114167506.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/breve-storia-del-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Breve storia del phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: uno sguardo all'attacco tramite mail | Stormshield","description":"In questo articolo troverete una breve storia del phishing: definizione, tecniche di phishing e diverse tipologie di phishing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/","og_locale":"it_IT","og_type":"article","og_title":"Phishing: uno sguardo all'attacco tramite mail | Stormshield","og_description":"In questo articolo troverete una breve storia del phishing: definizione, tecniche di phishing e diverse tipologie di phishing.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/","og_site_name":"Stormshield","article_published_time":"2022-10-24T05:55:02+00:00","article_modified_time":"2024-03-12T15:13:30+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"Victor Poitevin","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Breve storia del phishing","datePublished":"2022-10-24T05:55:02+00:00","dateModified":"2024-03-12T15:13:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/"},"wordCount":2199,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","keywords":["Cybersecurity - i primi passi"],"articleSection":["Monitoraggio della sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/","name":"Phishing: uno sguardo all'attacco tramite mail | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","datePublished":"2022-10-24T05:55:02+00:00","dateModified":"2024-03-12T15:13:30+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"In questo articolo troverete una breve storia del phishing: definizione, tecniche di phishing e diverse tipologie di phishing.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/breve-storia-del-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Breve storia del phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/329375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=329375"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/329375\/revisions"}],"predecessor-version":[{"id":506282,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/329375\/revisions\/506282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/329060"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=329375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=329375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=329375"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=329375"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=329375"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=329375"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=329375"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=329375"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=329375"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=329375"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=329375"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=329375"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=329375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}