Quando usi Internet, ti lasci dietro una scia di dati, un insieme di impronte digitali. Questi includono le tue attività sui social media, il comportamento di navigazione sul Web, le informazioni sulla salute, i modelli di viaggio, le mappe della posizione, le informazioni sull'utilizzo del tuo dispositivo mobile, foto, audio e video. Questi dati vengono raccolti, raccolti, archiviati e analizzati da varie organizzazioni, dalle grandi società di social media ai produttori di app ai broker di dati. Come puoi immaginare, le tue impronte digitali mettono a rischio la tua privacy, ma influiscono anche sulla sicurezza informatica.
La tecnologia si muove più velocemente di quanto possa fare la protezione dei dati.
L'elemento base di un attacco di phishing è un messaggio, inviato tramite e-mail, social media o altri mezzi di comunicazione elettronica.
Un phisher può utilizzare risorse pubbliche, in particolare i social network, per raccogliere informazioni di base sull'esperienza personale e lavorativa della sua vittima.
Queste fonti vengono utilizzate per raccogliere informazioni come il nome della potenziale vittima, il titolo di lavoro e l'indirizzo e-mail, nonché interessi e attività. Il phisher può quindi utilizzare queste informazioni per creare un messaggio falso affidabile.
Le informazioni vengono quindi utilizzate per accedere ad account importanti e possono causare furto di identità e perdite finanziarie.