5 modi più semplici per inserire la chiave di Windows 10
Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.
Gli attacchi di phishing sono estremamente comuni in questo momento. Questo metodo dei criminali informatici può essere molto efficace nel rubare dati e non richiede una grande quantità di lavoro a livello di base. Tuttavia, il phishing si presenta anche in molte forme, una delle quali è l'attacco di phishing Adversary-in-the-Middle. Quindi, cosa sono gli attacchi di phishing Adversary-in-the-Middle? E come puoi evitarli?
Che cos'è un attacco Adversary-in-the-Middle?
Un attacco di phishing Adversary-in-the-Middle (AiTM) prevede il dirottamento dei cookie di sessione per rubare dati personali e persino aggirare i livelli di autenticazione.
Potresti aver già sentito parlare di cookie . Oggi, la maggior parte dei siti web su cui fai clic ti chiederanno il tuo consenso per utilizzare i cookie per personalizzare al meglio la tua esperienza online. In breve, i cookie tracciano la tua attività online per comprendere le tue abitudini. Sono piccoli file di testo di dati che possono essere inviati al tuo server ogni volta che clicchi su un nuovo sito web, dando così ad alcuni soggetti la possibilità di monitorare la tua attività.
Esistono molti tipi di cookie. Alcuni sono necessari e altri semplicemente non lo sono. Gli attacchi AiTM coinvolgono i cookie di sessione. Si tratta di cookie temporanei che memorizzano i dati dell'utente durante una sessione web. Questi cookie vengono immediatamente persi una volta chiuso il browser.
Come di solito accade nel phishing, un attacco di phishing AiTM inizia con la comunicazione del criminale informatico con l'obiettivo, solitamente tramite e-mail. Queste truffe utilizzano anche siti Web dannosi per rubare dati.
Gli attacchi AiTM sono un problema particolarmente urgente per gli utenti di Microsoft 365, poiché gli aggressori contattano gli obiettivi e chiedono loro di accedere ai loro account 365. In questo attacco di phishing, tipico degli attacchi di phishing, l'aggressore si spaccia per un indirizzo ufficiale Microsoft.
L'obiettivo qui non è solo quello di rubare le informazioni di accesso, ma di aggirare il livello di autenticazione a più fattori (MFA) o di autenticazione a due fattori (2FA) della vittima . Si tratta di funzionalità di sicurezza utilizzate per verificare gli accessi agli account richiedendo l'autorizzazione da un dispositivo o account separato, come lo smartphone o l'e-mail.
I criminali informatici utilizzeranno anche server proxy per comunicare con Microsoft e ospitare pagine di accesso 365 false. Questo proxy consente agli aggressori di rubare i cookie e le credenziali di sessione della vittima. Quando le vittime inseriscono le proprie credenziali nel sito Web dannoso, viene rubato il cookie di sessione per fornire una falsa autenticazione. Ciò offre agli aggressori la possibilità di aggirare i requisiti 2FA o MFA delle vittime, dando loro accesso diretto ai propri account.
Come proteggersi dagli attacchi phishing AiTM
Sebbene l’attacco di phishing AiTM sia diverso da un normale attacco di phishing, è comunque possibile applicare metodi simili per prevenirlo.
Iniziamo con i collegamenti forniti nella tua email. Se ricevi un'e-mail da un mittente ritenuto affidabile che ti informa che devi utilizzare il collegamento fornito per accedere a uno dei tuoi account online, fai attenzione. Questa è una classica tattica di phishing e può intrappolare molte vittime, soprattutto se l'aggressore utilizza un linguaggio persuasivo o urgente esortando la vittima ad accedere al proprio account il prima possibile.
Pertanto, se ricevi un'e-mail che include qualsiasi tipo di collegamento, assicurati di eseguirlo tramite un sito di test dei collegamenti prima di fare clic. Meglio ancora, se l'e-mail dice che devi accedere al tuo account, cerca semplicemente la pagina di accesso nel browser e accedi al tuo account da lì. In questo modo, puoi vedere se ci sono problemi che devi risolvere sul tuo account senza fare clic su alcun tipo di collegamento fornito.
Dovresti anche evitare di aprire eventuali allegati inviati da un indirizzo sconosciuto, anche se il mittente afferma di essere una persona affidabile. Gli allegati dannosi possono essere utilizzati anche negli attacchi di phishing AiTM, quindi è necessario prestare attenzione a ciò che si apre.
In breve, se proprio non hai bisogno di aprire l'allegato, lascialo lì.
Se invece devi aprire un allegato, esegui alcuni test rapidi prima di farlo. Dovresti esaminare il tipo di file dell'allegato per determinare se è considerato sospetto. Ad esempio, è noto che i file .pdf , .doc , zip e .xls vengono utilizzati in allegati dannosi, quindi fai attenzione se l'allegato è uno di questi tipi di file.
Soprattutto, controlla il contesto dell'e-mail. Se il mittente afferma che l'allegato contiene un documento, ad esempio un estratto conto, ma il file ha un'estensione .mp3, potresti avere a che fare con un allegato di phishing e potenzialmente pericoloso, perché il file MP3 non verrà utilizzato per la documentazione.
Ricordati di controllare l'estensione del file
Controlla l'indirizzo del mittente di eventuali email sospette che ricevi. Naturalmente, ogni indirizzo email è unico, quindi un utente malintenzionato non può utilizzare il tuo indirizzo email aziendale ufficiale per contattarti, a meno che non sia stato violato. Nel caso del phishing gli aggressori utilizzano spesso indirizzi e-mail che sembrano in qualche modo simili all'indirizzo ufficiale dell'organizzazione.
Ad esempio, se ricevi un'e-mail da qualcuno che dichiara di essere Microsoft, ma noti che l'indirizzo riporta "micr0s0ft" anziché "Microsoft", stai riscontrando una truffa di phishing. I criminali aggiungeranno anche una lettera o un numero aggiuntivo all'indirizzo e-mail in modo che sembri molto simile a un indirizzo legittimo.
Puoi anche determinare se un collegamento è sospetto o meno esaminandolo. I siti Web dannosi contengono spesso collegamenti dall'aspetto insolito. Ad esempio, se un'e-mail dice che il collegamento fornito ti porterà alla pagina di accesso di Microsoft, ma l'URL dice che si tratta di un sito Web completamente diverso, si tratta chiaramente di una truffa. Controllare il dominio di un sito web può essere particolarmente utile per prevenire il phishing .
Infine, se ricevi un'e-mail da una fonte apparentemente ufficiale piena di errori di ortografia e grammatica, potresti essere stato truffato. Le aziende ufficiali di solito si assicurano che le loro e-mail siano scritte correttamente, mentre i criminali informatici a volte possono essere negligenti in questo senso. Quindi, se l'e-mail che ricevi è scritta in modo approssimativo, sii cauto in qualunque azione intraprendi successivamente.
Il phishing è molto popolare e viene utilizzato per colpire sia individui che organizzazioni, il che significa che nessuno è veramente al sicuro da questa minaccia. Quindi, per evitare attacchi di phishing e truffe AiTM in generale, considera i suggerimenti forniti sopra per mantenere i tuoi dati al sicuro.
Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.
Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.
Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l
Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.
Scopri come correggere l
Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.
Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.
Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell
Scopri come utilizzare l
Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.