{"id":634437,"date":"2024-07-11T14:02:09","date_gmt":"2024-07-11T12:02:09","guid":{"rendered":"https:\/\/ticinonotizie.it\/?p=577155"},"modified":"2024-07-11T14:02:09","modified_gmt":"2024-07-11T12:02:09","slug":"amazon-prime-day-occhio-ai-pirati-informatici","status":"publish","type":"post","link":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/?p=634437","title":{"rendered":"Amazon Prime Day: occhio ai pirati informatici!"},"content":{"rendered":"<p><strong>Con l&#8217;avvicinarsi degli Amazon Prime Day del 16 e 17 luglio 2024, gli utenti attendono con impazienza offerte esclusive e imperdibili promozioni online<\/strong>. Nel 2023, i membri Prime hanno acquistato pi\u00f9 di 375 milioni di articoli in tutto il mondo e hanno risparmiato oltre 2,5 miliardi di dollari su milioni di offerte, rendendo quel Prime Day il pi\u00f9 importante di sempre (US About Amazon).<\/p>\n<p>Tuttavia, tra l\u2019euforia di fare un buon affare, si nasconde anche un rischio che non pu\u00f2 essere ignorato. I criminali informatici sfruttano questa occasione per effettuare attacchi phishing, sfruttando gli acquirenti ignari. Questi aggressori utilizzano tattiche ingannevoli, come l&#8217;invio di e-mail fasulle o la creazione di siti web fraudolenti, con l&#8217;obiettivo di sottrarre informazioni personali o credenziali finanziarie. Sebbene il Prime Day offra risparmi incredibili, \u00e8 fondamentale che gli acquirenti rimangano vigili, facciano attenzione quando cliccano su link o forniscono informazioni sensibili e si assicurino di navigare su piattaforme legittime.<\/p>\n<p>Come funziona il phishing<\/p>\n<p>Gli attacchi phishing iniziano spesso con un messaggio inviato via e-mail, social media o altri mezzi di comunicazione elettronica. I criminali informatici utilizzano risorse pubbliche come i social network, per raccogliere informazioni di base sulle loro vittime, alle quali inviano messaggi falsi e convincenti, contenenti in genere allegati dannosi o link a siti web falsi che sembrano appartenere a realt\u00e0 affidabili come Amazon. L&#8217;obiettivo \u00e8 raccogliere informazioni private come nomi utente, password o dettagli di pagamento.<br \/>\nRisultati allarmanti sulla registrazione dei domini e sugli attacchi di phishing<br \/>\nIn vista dell&#8217;Amazon Prime Day di luglio 2024, \u00e8 stato osservato un aumento significativo degli attacchi informatici legati al marchio Amazon.<br \/>\n<strong><br \/>\nNel mese di giugno 2024, per esempio, sono emersi pi\u00f9 di 1.230 nuovi domini associati ad Amazon, l&#8217;85% dei quali \u00e8 stato segnalato come dannoso o sospetto. Esempi di questi siti dannosi creati di recente sono:<\/strong><br \/>\namazon-onboarding[.]com: sito fraudolento di recente registrazione, progettato come una pagina di phishing che finge di essere Amazon e che mira specificamente alle credenziali relative al corriere.<br \/>\namazonindo[.]com \u00e8 un sito web fraudolento di Amazon. Presenta un pulsante di accesso\/registrazione al profilo nell&#8217;angolo in alto a destra che, se cliccato, raccoglie le credenziali di accesso degli utenti.<br \/>\namazonmxc[.]shop \u00e8 un sito contraffatto di Amazon Messico, progettato come replica di amazon.com.mx. Presenta un pulsante di accesso al profilo nell&#8217;angolo in alto a destra che, se cliccato, raccoglie le credenziali di accesso degli utenti.<br \/>\nAltri siti malevoli:<br \/>\nshopamazon2[.]com<br \/>\nmicrosoft-amazon[.]shop<br \/>\namazonapp[.]nl<br \/>\nshopamazon3[.]com<br \/>\namazon-billing[.]top<br \/>\namazonshop1[.]com<br \/>\nfedexamazonus[.]top<br \/>\namazonupdator[.]com<br \/>\namazon-in[.]net<br \/>\nespaces-amazon-fr[.]com<br \/>\nusiamazon[.]com<br \/>\namazonhafs[.]buzz<br \/>\nusps-amazon-us[.]top<br \/>\namazon-entrega[.]info<br \/>\namazon-vip[.]xyz<br \/>\npaqueta-amazon[.]com<br \/>\nconnect-amazon[.]com<br \/>\nuser-amazon-id[.]com<br \/>\namazon762[.]cc<br \/>\namazoneuroslr[.]com<br \/>\namazonw-dwfawpapf[.]top<br \/>\namazonprimevid\u00e9o[.]com<\/p>\n<p>Esempio di tentativo di phishing via file<br \/>\nNel giugno 2024, Check Point ha scoperto una grande campagna di phishing che imitava il marchio Amazon, in particolare negli Stati Uniti, che distribuiva file con il seguente hash MD5: 39af8a116a252a8aaf2328e661b2d5a2. Un esempio di file \u00e8 denominato Mail-AmazonReports-73074[264].pdf.<\/p>\n<p>Il contenuto del file attira le vittime, informandole urgentemente che il loro account Amazon \u00e8 stato sospeso a causa di una mancata corrispondenza dei dati di fatturazione con l&#8217;emittente della carta. Consiglia alle vittime di aggiornare i dati di pagamento attraverso un link di phishing: trk[.]klclick3[.]com, che le indirizza a un sito web fraudolento. Il messaggio minaccia la chiusura del conto se non si interviene immediatamente, creando un senso di urgenza che spinge l&#8217;utente a rispondere rapidamente, temendo l&#8217;esposizione dei dati o la chiusura del conto come conseguenze della mancata corrispondenza.<br \/>\nEsempio di tentativo di phishing su un sito<\/p>\n<p>Nel giugno 2024 \u00e8 stato rilevato un tentativo di phishing portoghese che imitava Amazon. L&#8217;e-mail fraudolenta sosteneva il fallimento di un pagamento per un ordine Amazon Prime Video (#D04-0005691-32024) e includeva un link ingannevole: http:\/\/20[.]212[.]168[.]117\/br-pt\/primevideo\/.<\/p>\n<p>Il sito di phishing si presenta come una pagina di login di Amazon, invitando gli utenti a inserire le proprie credenziali di accesso con la scusa di essere un vero sito Amazon. Questo sito non \u00e8 per\u00f2 affiliato ad Amazon e mira a ingannare gli utenti inducendoli a rivelare i<br \/>\ndati del loro account.<\/p>\n<p>Come fare acquisti online in sicurezza durante l&#8217;Amazon Prime Day<\/p>\n<p>Per aiutare gli acquirenti online a stare al sicuro, i ricercatori di Check Point hanno delineato alcuni consigli pratici per la sicurezza:<br \/>\n1.           Controllare attentamente gli URL. Diffidare degli errori di scrittura o dei siti che utilizzano un dominio di primo livello diverso (ad esempio, .co invece di .com). Questi siti di imitazione possono sembrare attraenti ma sono progettati per sottrarre i dati degli utenti.<br \/>\n2.           Creare password forti. Assicurarsi che la password di Amazon.com sia forte e non violabile.<br \/>\n3.           Controllare l&#8217;HTTPS. Verificare che l&#8217;URL del sito web inizi con &#8220;https:\/\/&#8221; e abbia l&#8217;icona di un lucchetto, a indicare una connessione sicura.<br \/>\n4.           Limitare le informazioni personali. Evitare di condividere con i rivenditori online dati personali non necessari, come la data di nascita o il codice fiscale.<br \/>\n5.           Essere cauti con le e-mail. Gli attacchi phishing spesso utilizzano un linguaggio incalzante per indurre a cliccare sui link o a scaricare gli allegati. Verificate sempre la fonte.<br \/>\n6.           Essere scettici nei confronti di offerte irrealistiche. Se un&#8217;offerta sembra troppo bella per essere vera, evitate le offerte sospette e fidatevi del vostro istinto.<br \/>\n7.           Usare le carte di credito. Meglio utilizzare la carte di credito rispetto alle carte di debito per gli acquisti online, perch\u00e9 offrono una migliore protezione e minori responsabilit\u00e0 in caso di furto.<br \/>\nCome proteggersi dalle e-mail di phishing<br \/>\nCheck Point protegge dalla minaccia pervasiva del phishing con le sue soluzioni Anti-Phishing complete a 360\u00b0, che garantiscono la sicurezza su account e-mail, browser, endpoint, dispositivi mobili e reti. Grazie a Check Point ThreatCloud AI, soluzione che offre una protezione zero-day dal phishing analizzando centinaia di indicatori di compromissione in tempo reale, ogni parte delle e-mail in arrivo viene meticolosamente ispezionata, compresi gli allegati, i link e il contenuto testuale, riducendo sostanzialmente i rischi prima che i messaggi raggiungano la casella di posta. Inoltre, la soluzione Check Point Harmony Email and Office Anti-Phishing sfrutta algoritmi avanzati basati sull&#8217;intelligenza artificiale per rilevare e bloccare i tentativi di phishing in tempo reale, analizzando gli URL, i domini e i contenuti sospetti, garantendo una protezione completa. Questa solida soluzione si integra perfettamente con l&#8217;infrastruttura di sicurezza esistente, fornendo una strategia di difesa a pi\u00f9 livelli che si adatta all&#8217;evoluzione delle minacce. Sfruttando le informazioni di ThreatCloud, Harmony Anti-Phishing identifica e attenua i tentativi di phishing noti e sconosciuti, salvaguardando le informazioni sensibili e mantenendo la fiducia degli utenti.<br \/>\nUtilizzando queste soluzioni avanzate, le organizzazioni possono contrastare efficacemente l&#8217;evoluzione degli attacchi di phishing che sfruttano le debolezze della natura umana. \u00c8 molto importante rimanere vigili, informati e protetti in occasione dell&#8217;Amazon Prime Day per fare acquisti online sicuri e protetti.<\/p>\n<p>***<br \/>\n<strong>Segui Check Point su:<br \/>\nLinkedIn: https:\/\/www.linkedin.com\/company\/check-point-software-technologies<br \/>\nX: https:\/\/www.twitter.com\/checkpointsw<br \/>\nFacebook: https:\/\/www.facebook.com\/checkpointsoftware<br \/>\nBlog: https:\/\/blog.checkpoint.com<br \/>\nYouTube: https:\/\/www.youtube.com\/user\/CPGl<\/strong>obal <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con l&#8217;avvicinarsi degli Amazon Prime Day del 16 e 17 luglio 2024, gli utenti attendono con impazienza offerte esclusive e imperdibili promozioni online. Nel 2023, i membri Prime hanno acquistato pi\u00f9 di 375 milioni di articoli in tutto il mondo e hanno risparmiato oltre 2,5 miliardi di dollari su milioni di offerte, rendendo quel Prime [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":577157,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,17],"tags":[38],"localita":[78],"sezione-speciale":[],"class_list":["post-634437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-economia","category-innovazione","tag-in-evidenza","localita-italia"],"_links":{"self":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/634437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=634437"}],"version-history":[{"count":0,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/634437\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=\/wp\/v2\/media\/577157"}],"wp:attachment":[{"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=634437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=634437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=634437"},{"taxonomy":"localita","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Flocalita&post=634437"},{"taxonomy":"sezione-speciale","embeddable":true,"href":"https:\/\/relaxed-shaw.217-160-88-173.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fsezione-speciale&post=634437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}