
26. Clickjacking 🖱️
Tecnica per ingannare gli utenti a cliccare su qualcosa di diverso da quello che credono.
27. Website Cloning 🌐
Creazione di un sito web quasi identico a uno legittimo per catturare credenziali.
28. Identity Theft 👤
Rubare o usurpare l’identità di qualcuno per commettere frodi o altri crimini.
29. Brand Spoofing 🛍️
Imitazione di marchi noti in email o siti web per trarre in inganno le vittime.
30. Ransomware Attacks 💻
Malware che cripta i file della vittima, richiedendo un riscatto per la loro decrittazione.
31. Malvertising 📺
Pubblicità maligna usata per distribuire malware attraverso reti pubblicitarie legittime.
32. URL Obfuscation 🔍
Camuffare URL pericolosi per renderli sembrare legittimi e sicuri.
33. DNS Spoofing 🌐
Deviazione del traffico da un sito legittimo a uno dannoso attraverso la corruzione della risoluzione DNS.
34. Social Media Impersonation 📲
Creazione di profili falsi sui social media per truffare le persone.
35. Sextortion 💻
Estorsione di denaro con la minaccia di divulgare materiale sessualmente esplicito.
36. Fake Job Offers 🤝
Offerte di lavoro fasulle usate per carpire informazioni personali o denaro.
37. Credential Stuffing 🛡️
Uso automatizzato di credenziali rubate per accedere a numerosi siti web.
38. Invoice Manipulation 💸
Modifica delle fatture per deviare i pagamenti verso conti controllati dall’attaccante.
39. Data Diddling 📊
Modificare i dati prima o durante l’ingresso in un sistema informatico per causare danni o frodi.
40. Influence Operations 💬
Campagne coordinate per influenzare le opinioni o il comportamento del pubblico.
41. Psychological Manipulation 🧠
Manipolazione psicologica per indurre a comportamenti che favoriscono l’attaccante.
42. Phishing Kits 🧰
Kit venduti o distribuiti agli aspiranti truffatori per facilitare campagne di phishing.
43. Trojan Malware 🛡️
Software dannoso che si maschera da applicazione legittima.
44. Remote Access Trojans (RATs) 🐀
Malware che consente all’attaccante di controllare a distanza un sistema infetto.
45. Keyloggers ⌨️
Strumenti che registrano le battiture sulla tastiera per intercettare password e altre informazioni sensibili.
46. Browser Hijacking 🌐
Modifiche non autorizzate alle impostazioni del browser per reindirizzare gli utenti o mostrare pubblicità.
47. Wi-Fi Hacking 📶
Accesso non autorizzato alle reti Wi-Fi per intercettare dati o distribuire malware.
48. Bluetooth Hacking 📱
Sfruttamento delle vulnerabilità Bluetooth per accedere a dispositivi o dati.
49. USB Drop Attacks 🖇️
Distribuzione di dispositivi USB infetti in luoghi pubblici o aziendali sperando che vengano inseriti in un computer.
50. QR Code Spoofing 📲
Creazione di codici QR dannosi che reindirizzano a siti web fraudolenti o distribuiscono malware.
Strategie di Difesa
Per ogni tattica, una strategia di difesa efficace può includere:
- Educazione e Formazione: Sensibilizzare utenti e dipendenti su queste tattiche e su come riconoscerle.
- Politiche di Sicurezza Stringenti: Implementare politiche di sicurezza robuste che includono la verifica delle fonti e delle identità.
- Strumenti di Protezione IT: Utilizzare soluzioni di sicurezza come filtri antiphishing, antimalware, firewall e VPN.
- Controlli di Autenticazione: Impiegare autenticazione a più fattori e gestione sicura delle password.
- Verifiche Regolari: Eseguire audit di sicurezza regolari per identificare e mitigare le vulnerabilità.
- Backup e Piani di Risposta: Avere piani di backup e risposta agli incidenti ben definiti e regolarmente testati.
Proteggersi dal social engineering richiede un approccio olistico che combina la consapevolezza umana con la sicurezza tecnologica. Essere sempre vigili e diffidenti verso richieste insolite o troppo belle per essere vere è una regola d’oro nell’era digitale.