{"id":211812,"date":"2025-04-01T08:20:55","date_gmt":"2025-04-01T15:20:55","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=211812"},"modified":"2025-04-01T08:25:15","modified_gmt":"2025-04-01T15:25:15","slug":"non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/","title":{"rendered":"Riconoscere email ingannevoli e truffe"},"content":{"rendered":"<p><span data-contrast=\"auto\">Il mondo \u00e8 pieno di insidie.<\/span><\/p>\n<p><span data-contrast=\"auto\">Ogni giorno milioni di ingannevoli email di phishing raggiungono milioni di caselle di posta elettronica con un unico scopo: derubare il destinatario. Che sia un tentativo di accedere al conto corrente, di rubare i dati personali o di entrambe le cose, puoi imparare a riconoscere le email di phishing e restare al sicuro.<\/span><\/p>\n<p><span data-contrast=\"auto\">Oggi alcune di esse sono diventate pi\u00f9 difficili da individuare.<\/span><\/p>\n<p><span data-contrast=\"auto\">Sembrano provenire da aziende note e affidabili, come la banca, la societ\u00e0 emittente della carta di credito o i servizi come Netflix, PayPal e Amazon. Alcune sono proprio convincenti: la scrittura e l&#8217;impaginazione sono immacolate e la presentazione complessiva \u00e8 professionale, eppure c&#8217;\u00e8 ancora qualcosa di <\/span><i><span data-contrast=\"auto\">strano<\/span><\/i>.<\/p>\n<p><span data-contrast=\"auto\">Sicuramente c&#8217;\u00e8 qualcosa che non va, perch\u00e9 tali email vengono scritte dai truffatori. Le email di phishing utilizzano la tattica dell&#8217;amo con l&#8217;esca: un messaggio urgente o allettante \u00e8 l&#8217;esca, mentre il malware o un link a una pagina di accesso fasulla \u00e8 l&#8217;amo.<\/span><\/p>\n<p><span data-contrast=\"auto\">Se si abbocca all&#8217;amo, possono accadere diverse cose. La pagina di accesso fasulla pu\u00f2 rubare i dati personali e relativi all&#8217;account oppure il malware potrebbe installare: un software di registrazione delle battute sulla tastiera (keylogger) per rubare le informazioni, un virus che apre una porta attraverso cui compromettere i dati oppure un ransomware che prende in ostaggio il dispositivo e i suoi dati fino al pagamento di un riscatto.<\/span><\/p>\n<p><span data-contrast=\"auto\">Anche in questo caso puoi evitare tali attacchi se sai come individuarli tramite degli indizi.<\/span><\/p>\n<p><span data-contrast=\"auto\">Ora esamineremo la prolificit\u00e0 di questi attacchi, ne vedremo alcuni esempi e gli aspetti da tenere in considerazione.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Statistiche sugli attacchi di phishing: ogni anno vengono effettuati milioni di tentativi<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Solo negli Stati Uniti, <\/span> nel 2022<a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.ic3.gov.mcas.ms%2FMedia%2FPDF%2FAnnualReport%2F2022_IC3Report.pdf%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"> pi\u00f9 di 300.000 vittime hanno denunciato all&#8217;FBI un attacco di phishing<\/span><\/a><span data-contrast=\"auto\">. Gli attacchi di phishing sono in cima alla lista delle segnalazioni, circa sei volte di pi\u00f9 rispetto al secondo classificato: le violazioni dei dati personali. La cifra reale \u00e8 senza dubbio pi\u00f9 alta, dato che non tutti gli attacchi vengono denunciati.<\/span><\/p>\n<p><span data-contrast=\"auto\">Prendendo in considerazione gli attacchi di phishing a livello mondiale, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.cnbc.com.mcas.ms%2F2023%2F01%2F07%2Fphishing-attacks-are-increasing-and-getting-more-sophisticated.html%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">uno studio<\/span><\/a><span data-contrast=\"auto\"> suggerisce che solo nella seconda met\u00e0 del 2022 sono stati effettuati pi\u00f9 di 255 milioni di tentativi di phishing. Si tratta di un aumento del 61% rispetto all&#8217;anno precedente. <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.darkreading.com.mcas.ms%2Fcloud%2F25-of-phishing-emails-sneak-into-office-365-report%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Un altro studio<\/span><\/a><span data-contrast=\"auto\"> ha concluso che una su 99 email inviate conteneva un attacco di phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">Tuttavia, i truffatori <\/span><span data-contrast=\"none\">non<\/span><span data-contrast=\"auto\"> sempre gettano una rete cos\u00ec ampia. Le statistiche indicano un aumento dello spear phishing, una tecnica mirata in cui l&#8217;aggressore punta a una persona specifica. Spesso vengono prese di mira le persone che hanno l&#8217;autorit\u00e0 di trasferire fondi o effettuare pagamenti, altri obiettivi sono quelle che hanno accesso a informazioni sensibili come password, dati proprietari e informazioni sui conti.<\/span><\/p>\n<p><span data-contrast=\"auto\">Di conseguenza, il prezzo di questi attacchi pu\u00f2 essere elevato. Nel 2022 l&#8217;FBI ha ricevuto 21.832 denunce da aziende che hanno dichiarato di essere state vittime di un attacco di spear phishing. Le perdite sono state di oltre 2,7 miliardi di dollari, con un costo medio di 123.671 dollari per attacco.<\/span><\/p>\n<p><span data-contrast=\"auto\">Sebbene le statistiche esatte sugli attacchi di phishing rimangano piuttosto incerte, non c&#8217;\u00e8 dubbio che siano prolifici e costosi.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Che aspetto ha un attacco di phishing?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Quasi tutti gli attacchi di phishing inviano un messaggio urgente, studiato per indurti ad agire.<\/span><\/p>\n<p><span data-contrast=\"auto\">Alcuni esempi:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Hai vinto un premio in denaro! Inviaci i tuoi dati bancari cos\u00ec potremo depositare la tua vincita&#8221;.<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Ingiunzione di pagamento di tasse arretrate. Inviare immediatamente il pagamento utilizzando questo link o pena la denuncia alle forze dell&#8217;ordine&#8221;.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Abbiamo individuato quella che <\/span><span data-contrast=\"none\">potrebbe essere<\/span><span data-contrast=\"auto\"> un&#8217;attivit\u00e0 insolita sulla sua carta di credito. Segua questo link per confermare i dati del suo conto&#8221;.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;C&#8217;\u00e8 stato un tentativo non autorizzato di accedere al suo account di streaming. Faccia clic qui per verificare la sua identit\u00e0&#8221;.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">&#8220;Il pacco non \u00e8 stato consegnato. Fare clic sul documento allegato per fornire le istruzioni di consegna&#8221;.<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Poich\u00e9 i messaggi sono inseriti in un&#8217;impaginazione gradevole e abbinati a un logo dall&#8217;aspetto ufficiale, \u00e8 facile capire perch\u00e9 molte persone facciano clic sul link o sull&#8217;allegato che li <\/span><span data-contrast=\"none\">accompagna<\/span><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Il problema degli attacchi di phishing \u00e8 proprio questo. Negli ultimi anni i truffatori hanno migliorato le proprie tattiche, per cui le email di phishing possono sembrare convincenti. Fino a non molto tempo fa si potevano notare errori di ortografia e grammatica, impaginazione scadente e logo distorti o con i colori sbagliati. Attacchi di phishing mal eseguiti come questo si fanno ancora strada nel mondo, tuttavia oggi \u00e8 sempre pi\u00f9 frequente assistere ad attacchi molto pi\u00f9 sofisticati, che sembrano proprio messaggi o avvisi autentici.<\/span><\/p>\n<p><span data-contrast=\"auto\">Esempio:<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168907\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png\" alt=\"\" width=\"338\" height=\"284\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal.png 338w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-300x252.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-154x129.png 154w\" sizes=\"auto, (max-width: 338px) 100vw, 338px\" \/> S<span data-contrast=\"auto\">upponiamo che tu abbia ricevuto un&#8217;email secondo la quale il tuo account PayPal ha avuto un problema. <\/span><span data-contrast=\"none\">Scriveresti<\/span><span data-contrast=\"auto\"> i dati del tuo account se ti trovassi su questa pagina? Se s\u00ec, consegneresti i tuoi dati a un truffatore.<\/span><\/p>\n<p><span data-contrast=\"auto\">Abbiamo acquisito la schermata di cui sopra seguendo un attacco di phishing fino in fondo, ovviamente senza inserire informazioni legittime. Infatti abbiamo inserito un indirizzo email e una password non validi e il sistema ci ha comunque permesso di entrare, perch\u00e9 i truffatori cercavano altre informazioni, come vedremo.<\/span><\/p>\n<p><span data-contrast=\"auto\">Addentrandoci, il sito ci \u00e8 sembrato piuttosto fedele. Il design rispecchiava lo stile di PayPal e i link a pi\u00e8 di pagina apparivano sufficientemente ufficiali. Ma poi abbiamo guardato pi\u00f9 da vicino.<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168865\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png\" alt=\"\" width=\"636\" height=\"223\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2.png 636w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-300x105.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-2-205x72.png 205w\" sizes=\"auto, (max-width: 636px) 100vw, 636px\" \/> <span data-contrast=\"auto\">Nota i sottili errori, come &#8220;card informations&#8221; e &#8220;Configuration of my activity&#8221;. \u00c8 vero che occasionalmente le aziende commettono errori grammaticali, ma il fatto di trovarli in un&#8217;interfaccia deve far suonare un campanello d&#8217;allarme. Inoltre il sito richiede i dati della carta di credito molto presto. \u00c8 tutto molto sospetto.<\/span><\/p>\n<p><span data-contrast=\"auto\">Ed \u00e8 qui che gli aggressori sono diventati davvero audaci. <\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168879\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png\" alt=\"\" width=\"349\" height=\"237\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3.png 349w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-300x204.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-3-190x129.png 190w\" sizes=\"auto, (max-width: 349px) 100vw, 349px\" \/> <span data-contrast=\"auto\">Chiedono &#8220;informazioni&#8221; bancarie, che non <\/span><span data-contrast=\"none\">comprendono <\/span><span data-contrast=\"auto\">solo le <\/span><span data-contrast=\"none\">coordinate<\/span><span data-contrast=\"auto\"> e il numero di conto, ma anche la password. Come detto, molto audace e del tutto fasullo.<\/span><\/p>\n<p><span data-contrast=\"auto\">Nel complesso, i sottili errori e la palese richiesta di informazioni sul conto corrente indicano chiaramente che si tratta di una truffa.<\/span><\/p>\n<p><span data-contrast=\"auto\">Facciamo per\u00f2 un passo indietro. Chi \u00e8 stato a inviare l&#8217;email di phishing che ci ha indirizzati a questo sito dannoso? Niente meno che &#8220;paypal chiocciola inc punto-com&#8221;.<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168893\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ppal-4.png\" alt=\"\" width=\"193\" height=\"96\" \/> <span data-contrast=\"auto\">\u00c8 chiaro che si tratta di un indirizzo falso, tipico di un attacco di phishing in cui l&#8217;aggressore inserisce un nome familiare in un indirizzo email non associato a esso, in questo caso &#8220;inc punto-com&#8221;. I truffatori possono anche creare indirizzi falsi che imitano quelli ufficiali, come &#8220;paypalcustsv punto-com&#8221;. Qualsiasi cosa, pur di ingannarti.<\/span><\/p>\n<p><span data-contrast=\"auto\">Allo stesso modo, anche il sito dannoso a cui ci ha indirizzati l&#8217;email di phishing utilizzava un indirizzo contraffatto. Non aveva alcuna associazione ufficiale con PayPal, il che dimostra che si trattava di un attacco di phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">Ricorda che le aziende inviano email solo dai loro nomi di dominio ufficiali, utilizzati anche dai loro siti. Per contribuire a contenere gli attacchi di phishing, diverse aziende e organizzazioni elencano i domini ufficiali sui loro siti Web.<\/span><\/p>\n<p><span data-contrast=\"auto\">Ad esempio, <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.paypal.com.mcas.ms%2Ftc%2Fwebapps%2Fmpp%2Fsecurity%2Fcommon-scams%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">PayPal dispone di una pagina che indica chiaramente le modalit\u00e0 con cui ti contatter\u00e0 e non ti contatter\u00e0<\/span><\/a><span data-contrast=\"auto\">. McAfee <\/span><a href=\"https:\/\/www.mcafee.com\/it-it\/cyber-scam\/customer-scam-awareness.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">ha un&#8217;intera pagina dedicata alla prevenzione degli attacchi di phishing<\/span><\/a><span data-contrast=\"auto\">, che elenca anche gli indirizzi email ufficiali che utilizza.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Altri esempi di attacchi di phishing<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">Non tutti i truffatori sono cos\u00ec sofisticati, almeno nel modo in cui progettano le loro email di phishing. Possiamo citare come esempio alcune email di phishing che si sono spacciate per comunicazioni legittime di McAfee.<\/span><\/p>\n<p><span data-contrast=\"auto\">Questo primo esempio di email contiene molti elementi. I truffatori cercano di imitare il marchio McAfee, senza riuscirci, ma fanno anche altre cose per cercare di essere convincenti.<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168823\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png\" alt=\"\" width=\"184\" height=\"280\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1.png 184w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-1-85x129.png 85w\" sizes=\"auto, (max-width: 184px) 100vw, 184px\" \/> <span data-contrast=\"auto\">Nota l&#8217;uso della fotografia e la confezione del nostro software, abbinati a un titolo di spicco:&#8221;Agisci ora&#8221;. Non \u00e8 lo stile fotografico che utilizziamo. Non che la gente possa saperlo ma si potrebbe avere un pensiero passeggero del tipo: &#8220;Mmm. Non sembra proprio quello che McAfee mi invia di solito&#8221;.<\/span><\/p>\n<p><span data-contrast=\"auto\">Oltre a questo, ci sono alcuni errori delle maiuscole e della punteggiatura, mentre le icone &#8220;order now&#8221; (&#8220;ordina ora&#8221;) e &#8220;60% off&#8221; (&#8220;60% di sconto&#8221;) sembrano applicate frettolosamente. Nota anche il pizzico di paura che viene lanciato con l&#8217;<\/span><span data-contrast=\"none\">accenno<\/span><span data-contrast=\"auto\"> &#8220;Ci sono (42) virus nel tuo computer &#8230;&#8221;.<\/span><\/p>\n<p><span data-contrast=\"auto\">Considerando il tutto, con uno sguardo attento si pu\u00f2 subito capire che si tratta di una truffa.<\/span><\/p>\n<p><span data-contrast=\"auto\">Il prossimo annuncio rientra nella categoria meno sofisticata: \u00e8 praticamente tutto testo in cui abbonda pesantemente l&#8217;inchiostro rosso. Di nuovo presenta numerosi errori delle maiuscole <\/span><span data-contrast=\"none\">e<\/span><span data-contrast=\"auto\"> della grammatica. Nel complesso, la lettura non \u00e8 scorrevole. Non \u00e8 nemmeno facile per l&#8217;occhio, come dovrebbe essere un&#8217;email corretta riguardante il tuo account<\/span><span data-contrast=\"none\">.<\/span> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-168837 size-medium\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png\" alt=\"\" width=\"268\" height=\"300\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-268x300.png 268w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2-115x129.png 115w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-2.png 469w\" sizes=\"auto, (max-width: 268px) 100vw, 268px\" \/> <span data-contrast=\"auto\">Ci\u00f2 che distingue questo esempio \u00e8 la dichiarazione &#8220;pubblicitaria&#8221; sottostante, che <\/span><span data-contrast=\"none\">cerca di<\/span><span data-contrast=\"auto\"> conferire all&#8217;attacco una certa legittimit\u00e0. Nota anche il falso link &#8220;unsubscribe&#8221; (&#8220;cancella l&#8217;iscrizione&#8221;), oltre all&#8217;indirizzo postale (che abbiamo omesso) e al numero telefonico, che cercano tutti di fare la stessa cosa.<\/span><\/p>\n<p><span data-contrast=\"auto\">Quest&#8217;ultimo esempio non ha un tipo di carattere corretto e il simbolo del marchio \u00e8 posizionato in modo strano. Si ripresentano i soliti errori grammaticali e delle maiuscole, ma questo esempio di phishing ha un approccio leggermente diverso.<\/span><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-168851\" src=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg\" alt=\"\" width=\"162\" height=\"169\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3.jpg 162w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-124x129.jpg 124w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/ad-3-24x24.jpg 24w\" sizes=\"auto, (max-width: 162px) 100vw, 162px\" \/> <span data-contrast=\"auto\">I truffatori hanno inserito in fondo all&#8217;email un conto alla rovescia, che d\u00e0 un senso di urgenza. Vogliono farti credere che hai solo mezz&#8217;ora di tempo circa per poterti abbonare alla protezione. Questo \u00e8 falso<\/span><span data-contrast=\"none\">,<\/span><span data-contrast=\"auto\"> ovviamente.<\/span><\/p>\n<p><span data-contrast=\"auto\">Vedi i temi ricorrenti? Ce ne sono alcuni. Tenendo a mente questi esempi, entriamo nei dettagli: come individuare gli attacchi di phishing e come evitarli del tutto.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Come individuare e prevenire gli attacchi di phishing<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Come abbiamo visto, alcuni attacchi di phishing appaiono effettivamente sospetti fin dall&#8217;inizio. Tuttavia, a volte ci vuole un po&#8217; di tempo e uno sguardo particolarmente critico per individuarli.<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c8 su questo che i truffatori contano: sperano che l&#8217;utente agisca rapidamente o che comunque si preoccupi un po&#8217; mentre scorre le email o i messaggi, <\/span><span data-contrast=\"none\">facendosi distrarre al punto <\/span><span data-contrast=\"auto\">da<\/span><span data-contrast=\"none\"> non soffermarsi a pensare: <\/span><span data-contrast=\"auto\"> questo messaggio <\/span><span data-contrast=\"none\">\u00e8<\/span><span data-contrast=\"auto\"> davvero legittimo?<\/span><\/p>\n<p><span data-contrast=\"auto\">Uno dei modi migliori per sconfiggere i truffatori \u00e8 prendersi un momento per esaminarne i messaggi tenendo presente quanto segue.<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Giocano sulle tue emozioni<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">La paura \u00e8 un elemento importante. Pu\u00f2 essere scatenata da un&#8217;email di un&#8217;agenzia governativa, dal tono minaccioso, che ti intima di pagare delle tasse arretrate o magari da un&#8217;altra, di un familiare che chiede dei soldi per un&#8217;emergenza. In ogni caso, i truffatori fanno leva sulla paura come spinta emotiva.<\/span><\/p>\n<p><span data-contrast=\"auto\">Se ricevi un messaggio del genere, pensaci due volte. Valutane l&#8217;autenticit\u00e0. Per esempio, consideriamo l&#8217;email fiscale. L&#8217;<\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.irs.gov.mcas.ms%2Fnewsroom%2Fhow-to-know-its-really-the-irs-calling-or-knocking-on-your-door%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">agenzia statunitense delle entrate, IRS, possiede delle linee guida specifiche su come e quando contatta gli utenti<\/span><\/a><span data-contrast=\"auto\">. Di norma<\/span><span data-contrast=\"none\">,<\/span><span data-contrast=\"auto\"> si avvale della posta fisica del servizio postale degli Stati Uniti. L&#8217;agenzia non chiama n\u00e9 applica tattiche di pressione, poich\u00e9 solo i truffatori lo fanno. Analogamente, anche altri Paesi hanno delle norme simili.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Ti chiedono di agire, ADESSO<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">I truffatori amano l&#8217;urgenza. Gli attacchi di phishing iniziano suscitando le tue emozioni per indurti ad agire rapidamente. Per creare il senso di urgenza i truffatori <\/span><span data-contrast=\"none\">potrebbero<\/span><span data-contrast=\"auto\"> usare minacce o un linguaggio molto concitato, entrambi chiari segni di una potenziale truffa.<\/span><\/p>\n<p><span data-contrast=\"auto\">Certo, aziende e organizzazioni legittime <\/span><span data-contrast=\"none\">potrebbero<\/span><span data-contrast=\"auto\"> contattarti per notificarti un ritardo nei pagamenti o una possibile attivit\u00e0 illecita su uno dei tuoi conti. Tuttavia assumeranno un tono molto pi\u00f9 professionale e obiettivo di quello di un truffatore. Ad esempio, \u00e8 altamente improbabile che l&#8217;azienda elettrica locale interrompa il servizio se non si paga immediatamente una bolletta scaduta.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Vogliono farsi pagare in un certo modo<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Carte regalo, criptovalute, vaglia: queste forme di pagamento sono un altro segnale di un <\/span><span data-contrast=\"none\">possibile<\/span><span data-contrast=\"auto\"> attacco di phishing. I truffatori preferiscono questi metodi di pagamento perch\u00e9 sono difficili da rintracciare e i consumatori hanno possibilit\u00e0 scarse o nulle di recuperare i fondi persi<\/span><span data-contrast=\"auto\">.<\/span><\/p>\n<p><span data-contrast=\"auto\">Le aziende e le organizzazioni legittime <\/span><span data-contrast=\"none\">non<\/span><span data-contrast=\"auto\"> chiedono pagamenti in queste forme. Se ricevi una richiesta di pagamento con uno di questi metodi, puoi scommettere che si tratta di una truffa.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Utilizzano indirizzi non corrispondenti<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Ecco un altro modo per individuare un attacco di phishing. Osserva attentamente gli indirizzi utilizzati dal messaggio. Se si tratta di un&#8217;email guardane l&#8217;indirizzo, che potrebbe non corrispondere affatto all&#8217;azienda o all&#8217;organizzazione in questione o magari s\u00ec, in una certa misura, ma con l&#8217;aggiunta di qualche lettera o parola al nome. Questo \u00e8 un altro indizio del fatto che <\/span><span data-contrast=\"none\">potresti essere<\/span><span data-contrast=\"auto\"> vittima di un attacco di phishing.<\/span><\/p>\n<p><span data-contrast=\"auto\">Analogamente, se il messaggio contiene un link web, esamina attentamente anche quello. Se il nome sembra poco familiare o alterato rispetto a come lo hai visto in precedenza, anche questo <\/span><span data-contrast=\"none\">potrebbe<\/span><span data-contrast=\"auto\"> significare che sei di fronte a un tentativo di phishing.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Proteggersi dagli attacchi di phishing<\/span><\/b><\/h2>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Vai direttamente alla fonte.<\/span><\/b><span data-contrast=\"auto\"> Alcuni attacchi di phishing possono sembrarti convincenti tanto da seguirli, ad esempio se la banca segnala attivit\u00e0 irregolari sul tuo conto o se una bolletta risulta scaduta. In questi casi, non fare clic sul link contenuto nel messaggio. Vai direttamente al sito Web della banca in questione e accedi al tuo conto da l\u00ec. Allo stesso modo, se hai delle domande, puoi sempre chiamare il numero del servizio clienti o consultare la loro pagina web. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Controlla con il mittente.<\/span><\/b><span data-contrast=\"auto\"> Fai attenzione alle email che potrebbero essere un attacco di spear phishing. Se un&#8217;email sembra provenire da un familiare, un amico o un socio d&#8217;affari, contattalo per verificare se l&#8217;ha davvero inviata lui, soprattutto se chiede denaro, se contiene un allegato o link discutibile o semplicemente se non sembra una cosa che farebbe. Manda un messaggio, telefona o incontralo di persona. Non rispondere all&#8217;email perch\u00e9 potrebbe essere stata compromessa. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Non scaricare gli allegati.<\/span><\/b><span data-contrast=\"auto\"> Alcuni attacchi di phishing inviano allegati pieni di malware come i ransomware, i virus e i keylogger di cui abbiamo parlato prima. I truffatori possono spacciarli per una fattura, un resoconto o addirittura un&#8217;offerta di buoni sconto. Se ricevi un messaggio con un allegato di questo tipo, cancellalo e soprattutto non aprirlo. Anche se ricevi un&#8217;email con un allegato da una persona che conosci, contattala, soprattutto se non ti aspettavi un allegato da parte sua. Per diffondere il malware, i truffatori spesso compromettono o falsificano gli account di posta elettronica di persone comuni. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"Calibri\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Passa il mouse sul link per verificare l&#8217;URL.<\/span><\/b><span data-contrast=\"auto\"> Nei computer da tavolo e portatili, \u00e8 possibile passare il cursore sui link senza farvi clic, per visualizzarne l&#8217;indirizzo Web. Se l&#8217;URL sembra sospetto in uno dei modi citati sopra, elimina il messaggio senza fare clic sul link.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Proteggersi ulteriormente dagli attacchi tramite email<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">Un software di protezione online pu\u00f2 proteggerti dagli attacchi di phishing in diversi modi.<\/span><\/p>\n<p><span data-contrast=\"auto\">Per cominciare, offre una protezione Web che ti avvisa quando i link portano a siti Web dannosi, come quelli utilizzati negli attacchi di phishing. Analogamente, il software di protezione online pu\u00f2 avvisarti degli scaricamenti e allegati email dannosi, in modo da non farti ritrovare con un malware nel dispositivo. Se per\u00f2 dovesse accadere, l&#8217;antivirus pu\u00f2 bloccare e rimuovere il malware.<\/span><\/p>\n<p><span data-contrast=\"auto\">Un software di protezione online come il nostro pu\u00f2 anche affrontare il problema alla radice. I truffatori devono ottenere il tuo indirizzo email da qualche parte. Spesso lo ottengono dai broker di dati online: siti che raccolgono e vendono dati personali a qualsiasi acquirente, compresi i truffatori.<\/span><\/p>\n<p><span data-contrast=\"auto\">I broker di dati ottengono queste informazioni da registri pubblici e da terze parti per venderle all&#8217;ingrosso. I truffatori hanno cos\u00ec massicci elenchi di indirizzi con cui colpire migliaia di potenziali vittime. Puoi rimuovere i tuoi dati da alcuni dei siti di broker pi\u00f9 rischiosi con la nostra <\/span><a href=\"https:\/\/mcas-proxyweb.mcas.ms\/certificate-checker?login=false&amp;originalUrl=https%3A%2F%2Fwww.mcafee.com.mcas.ms%2Flearn%2Fpersonal-data-cleanup%2F%3FMcasTsid%3D20892&amp;McasCSRF=ba1878bf5b9fb23f947ed19bdeb213e5161fbe720799051ebb90e3461e198352\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">rimozione dei dati personali<\/span><\/a><span data-contrast=\"auto\">, che riduce l&#8217;esposizione ai truffatori tenendo il tuo indirizzo di posta elettronica fuori dalle loro grinfie.<\/span><\/p>\n<p><span data-contrast=\"auto\">In generale, le email di phishing presentano degli indizi rivelatori, alcuni pi\u00f9 difficili da scorgere degli altri. Tuttavia \u00e8 possibile individuarli sapendo cosa cercare e se ci si prende il tempo per cercarli. Poich\u00e9 questi attacchi sono molto diffusi e in aumento, oggi \u00e8 necessario guardare alle proprie email con occhio critico.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il mondo \u00e8 pieno di insidie. Ogni giorno milioni di ingannevoli email di phishing raggiungono milioni di caselle di posta&#8230;<\/p>\n","protected":false},"author":1408,"featured_media":183519,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12007,11962],"tags":[16748,12109,16749],"coauthors":[16279],"class_list":["post-211812","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-tips-tricks","tag-attacchi-di-phishing","tag-phishing-fr-fr-it-it","tag-truffe-tramite-email"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Riconoscere email ingannevoli e truffe | Il blog di McAfee<\/title>\n<meta name=\"description\" content=\"Ogni giorno milioni di ingannevoli email raggiungono milioni di caselle di posta elettronica con un unico scopo: derubare il destinatario.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Riconoscere email ingannevoli e truffe | Il blog di McAfee\" \/>\n<meta property=\"og:description\" content=\"Ogni giorno milioni di ingannevoli email raggiungono milioni di caselle di posta elettronica con un unico scopo: derubare il destinatario.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/\" \/>\n<meta property=\"og:site_name\" content=\"Il blog di McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-01T15:20:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-01T15:25:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Riconoscere email ingannevoli e truffe\",\"datePublished\":\"2025-04-01T15:20:55+00:00\",\"dateModified\":\"2025-04-01T15:25:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/\"},\"wordCount\":2646,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"keywords\":[\"attacchi di phishing\",\"Phishing\",\"truffe tramite email\"],\"articleSection\":[\"Protezione dell\u2019identit\u00e0 e della privacy\",\"Trucchi e consigli sulla sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/\",\"name\":\"Riconoscere email ingannevoli e truffe | Il blog di McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"datePublished\":\"2025-04-01T15:20:55+00:00\",\"dateModified\":\"2025-04-01T15:25:15+00:00\",\"description\":\"Ogni giorno milioni di ingannevoli email raggiungono milioni di caselle di posta elettronica con un unico scopo: derubare il destinatario.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png\",\"width\":1000,\"height\":563,\"caption\":\"truffe tramite email\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protezione dell\u2019identit\u00e0 e della privacy\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Riconoscere email ingannevoli e truffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"name\":\"Il blog di McAfee\",\"description\":\"Notizie sulla sicurezza in Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Riconoscere email ingannevoli e truffe | Il blog di McAfee","description":"Ogni giorno milioni di ingannevoli email raggiungono milioni di caselle di posta elettronica con un unico scopo: derubare il destinatario.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Riconoscere email ingannevoli e truffe | Il blog di McAfee","og_description":"Ogni giorno milioni di ingannevoli email raggiungono milioni di caselle di posta elettronica con un unico scopo: derubare il destinatario.","og_url":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/","og_site_name":"Il blog di McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-04-01T15:20:55+00:00","article_modified_time":"2025-04-01T15:25:15+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","type":"image\/png"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Amy Bunn","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Riconoscere email ingannevoli e truffe","datePublished":"2025-04-01T15:20:55+00:00","dateModified":"2025-04-01T15:25:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/"},"wordCount":2646,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","keywords":["attacchi di phishing","Phishing","truffe tramite email"],"articleSection":["Protezione dell\u2019identit\u00e0 e della privacy","Trucchi e consigli sulla sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/","name":"Riconoscere email ingannevoli e truffe | Il blog di McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","datePublished":"2025-04-01T15:20:55+00:00","dateModified":"2025-04-01T15:25:15+00:00","description":"Ogni giorno milioni di ingannevoli email raggiungono milioni di caselle di posta elettronica con un unico scopo: derubare il destinatario.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/05\/1000x563_Blog_022124.png","width":1000,"height":563,"caption":"truffe tramite email"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/non-cadere-nella-rete-guida-per-individuare-email-ingannevoli-e-truffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/"},{"@type":"ListItem","position":2,"name":"Protezione dell\u2019identit\u00e0 e della privacy","item":"https:\/\/www.mcafee.com\/blogs\/it-it\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Riconoscere email ingannevoli e truffe"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#website","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","name":"Il blog di McAfee","description":"Notizie sulla sicurezza in Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/it-it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.mcafee.com\/blogs\/it-it\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/it-it\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/211812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/comments?post=211812"}],"version-history":[{"count":7,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/211812\/revisions"}],"predecessor-version":[{"id":211822,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/posts\/211812\/revisions\/211822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media\/183519"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/media?parent=211812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/categories?post=211812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/tags?post=211812"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/it-it\/wp-json\/wp\/v2\/coauthors?post=211812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}