Quale tipo di attacco di phishing utilizza il telefono per colpire una vittima?

Domanda di: Tosca Gallo  |  Ultimo aggiornamento: 24 aprile 2026
Valutazione: 4.3/5 (75 voti)

Che cos'è il vishing? Il vishing, o voice phishing, è un attacco di phishing che utilizza le chiamate telefoniche per ingannarti e indurti a fornire informazioni personali, riservate e sensibili, spesso relative a dettagli finanziari.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su malwarebytes.com

Quale tipo specifico di attacco di phishing utilizza il telefono per colpire una vittima?

La differenza principale tra il phishing e il vishing è il mezzo utilizzato per colpire le vittime. Mentre il primo si basa sull'invio di email, il secondo viene messo in atto attraverso chiamate vocali al numero di telefono della vittima.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su proofpoint.com

Quali sono i 4 tipi di phishing?

Email phishing, spear phishing, whaling, smishing e vishing sono i principali tipi di attacco informatico che potrebbero essere messi a segno dai malintenzionati.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su liberomail.libero.it

Qual è un attacco simile al phishing che avviene per telefono o tramite messaggio vocale?

Il vishing è una sottocategoria di phishing che sfrutta chiamate telefoniche, anziché le tradizionali mail, per ingannare le vittime ed estorcere loro informazioni sensibili. L'obiettivo, quindi, rimane lo stesso, a cambiare sono il mezzo e tecniche di ingegneria sociale utilizzate.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su cyberment.it

Esiste il phishing attraverso il telefono?

Il vishing (o phishing vocale) è una forma di truffa, sempre più diffusa, che utilizza il telefono come strumento per appropriarsi di dati personali - specie di natura bancaria o legati alle carte di credito - e sottrarre poi somme di denaro più o meno ingenti.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su garanteprivacy.it

Quasi Vittima di Phishing! 🎣 Come Ti Svuotano i Fondi. 💸



Trovate 32 domande correlate

Perché è più facile cadere in un attacco phishing usando lo smartphone?

Sui desktop, gli utenti possono controllare la validità di un indirizzo web passando il mouse su un link per vedere se è legittimo. Su un cellulare, questa opzione non è disponibile rendendo sempre più difficile rilevare se un link è dannoso o meno.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su metacompliance.com

Quale tecnica fraudolenta un malintenzionato utilizza se contatta la propria vittima telefonicamente spacciandosi ad esempio per una banca?

Il vishing (dalla combinazione delle parole Voice e Phishing) è una truffa telefonica in cui i truffatori cercano di indurre la vittima a divulgare informazioni personali, finanziarie o di sicurezza o a trasferire loro del denaro, spacciandosi per rappresentanti di aziende o di utenze.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su intesasanpaoloprivatebanking.it

Quale tipo di phishing utilizza gli SMS?

Lo Smishing (o phishing tramite SMS) è una forma di truffa che utilizza messaggi di testo e sistemi di messaggistica (compresi quelli delle piattaforme social media) per appropriarsi di dati personali a fini illeciti (ad esempio, per poi sottrarre denaro da conti e carte di credito).

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su garanteprivacy.it

Che cos'è lo smishing eipass?

Lo smishing vi inganna imitando messaggi SMS affidabili per rubare informazioni personali.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su formazionesrl.it

Qual è il nome dell'attacco di phishing che avviene tramite messaggi SMS con l'obiettivo di ingannare la vittima affinché condivida informazioni personali?

Lo smishing è una forma di phishing, che utilizza l'ingegneria sociale per indurre qualcuno a rivelare informazioni private.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su fortinet.com

Qual è la differenza tra smishing e vishing?

Lo smishing è una truffa che avviene tramite SMS (o chat); il vishing tramite telefonata. Negli attacchi phishing queste tecniche sono utilizzate in combinazione fra loro.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su bancadiimola.it

Che cos'è un attacco APT?

Un attacco Advanced Persistent Threat (APT) utilizza tecniche di hacking continue e sofisticate per ottenere l'accesso a un sistema e rimanere all'interno del sistema stesso per un periodo di tempo prolungato in cui ha la possibilità di realizzare il suo potenziale distruttivo.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su kaspersky.it

Cos'è il whaling phishing?

Un whale phishing o whaling attack è un attacco di spear phishing rivolto esclusivamente a un dirigente o funzionario di alto livello. L'aggressore impersona tipicamente un pari grado all'interno dell'azienda dell'obiettivo, oppure un collega o un associato di pari livello o di livello superiore di un'altra azienda.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su ibm.com

Quali sono i quattro tipi di phishing?

Diversi tipi di attacchi di phishing
  • Esempio di spear phishing. ...
  • Esempio di vishing. ...
  • Esempio di phishing via e-mail. ...
  • Esempio di phishing HTTPS. ...
  • Esempio di pharming. ...
  • Esempio di pop-up phishing. ...
  • Esempio di twin phishing malevolo. ...
  • Esempio di phishing con foro di innaffiamento.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su fortinet.com

Qual è la tecnica di attacco più diffusa per ottenere informazioni ingannevole?

Il phishing AITM è una forma sofisticata e particolarmente pericolosa di attacco di phishing in cui i cybercriminali si pongono nel mezzo tra la vittima e un'entità legittima allo scopo di intercettare o manipolare le comunicazioni.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su digital4.biz

Cosa significa BEC?

BEC: Attacchi altamente mirati e personalizzati. I truffatori si preparano accuratamente, imitano persone e processi specifici per guadagnare fiducia. Questi attacchi si concentrano su beni di alto valore, come bonifici o dati sensibili.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su microsoft.com

Come si chiamano gli attacchi di phishing effettuati utilizzando esclusivamente una comunicazione telefonica?

Il vishing (o phishing vocale) è una forma di truffa, sempre più diffusa, che utilizza il telefono come strumento per appropriarsi di dati personali - specie di natura bancaria o legati alle carte di credito - e sottrarre poi somme di denaro più o meno ingenti.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su garanteprivacy.it

Quale delle seguenti è la tecnica fraudolenta con cui gli hacker inviano alle loro vittime una mail con alcuni campi da compilare o link a cui collegarsi?

Uno dei metodi più utilizzati per effettuare il furto dell'identità è attraverso il phishing, questa è una tecnica fraudolenta caratterizza dall'abilità di ottenere informazioni confidenziali con pretesti fuorvianti attraverso l'uso combinato di strumenti tecnologici/digitali e maestria ingannevole.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su agendadigitale.eu

Quali sono le tecniche più diffuse per il furto dei dati?

Spesso accade a causa di una violazione di dati (data breach) di servizi online che usi, oppure attraverso tecniche di ingegneria sociale come il phishing (email o SMS falsi che ti spingono a rivelare dati) o il malware (software malevolo che infetta i tuoi dispositivi per rubare informazioni).

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su agendadigitale.eu

Quale tipo specifico di attacco di phishing utilizza il telefono per colpire una vittima?

La differenza principale tra il phishing e il vishing è il mezzo utilizzato per colpire le vittime. Mentre il primo si basa sull'invio di email, il secondo viene messo in atto attraverso chiamate vocali al numero di telefono della vittima.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su proofpoint.com

Quale può essere un attacco phishing?

I phisher possono essere truffatori solitari o sofisticate bande di criminali. Possono utilizzare il phishing per molti scopi, tra cui furto di identità, frode con carta di credito, furto di denaro, estorsione, acquisizione di account, spionaggio e altro ancora.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su ibm.com

Qual è il primo segnale di un possibile attacco di phishing?

Alcuni indicatori comuni di phishing includono comunicazioni inaspettate che richiedono informazioni personali o finanziarie, indirizzi email del mittente sconosciuti, saluti generici, errori di ortografia e grammatica, e URL ingannevoli.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su malwarebytes.com

Quale tecnica di phishing utilizza gli SMS?

Non cadere nella trappola delle truffe di phishing tramite SMS. Quale tipo di tecnica di phishing prevede l'invio di SMS allo smartphone di una potenziale vittima? La risposta giusta è “smishing”.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su avira.com

Che cos'è un attacco di tipo smishing?

Lo smishing è un attacco di ingegneria sociale che utilizza messaggi di testo fasulli su telefoni mobili per indurre le persone a scaricare malware, condividere informazioni sensibili o inviare denaro a criminali informatici.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su ibm.com

Cosa significa smishing?

Traduzione letterale: Truffa con sms (da SMS + phishing). Trattasi di truffa riconducibile al phishing, effettuata attraverso gli SMS. La vittima riceve SMS da un falso mittente che ha il fine ultimo di ottenere in modo fraudolento i suoi dati d'accesso ai servizi online (banca, carta di credito, etc).

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su giustizia.it
Articolo precedente
Cosa vuol dire in inglese Magic?
Articolo successivo
Come aggiornare RaiPlay su Smart TV?