call.meeting-reminder.net
Open in
urlscan Pro
54.229.7.193
Public Scan
Submitted URL: http://call.meeting-reminder.net/c35086537c254967?l=9
Effective URL: http://call.meeting-reminder.net/load_training?guid=ed50865c3c25496e&correlation_id=b4efdee2-87c1-43a1-96be-4ec3ba7952ea
Submission: On June 17 via manual from IT — Scanned from IT
Effective URL: http://call.meeting-reminder.net/load_training?guid=ed50865c3c25496e&correlation_id=b4efdee2-87c1-43a1-96be-4ec3ba7952ea
Submission: On June 17 via manual from IT — Scanned from IT
Form analysis
1 forms found in the DOMPOST http://call.meeting-reminder.net/training/acceptance?correlation_id=b4efdee2-87c1-43a1-96be-4ec3ba7952ea
<form action="http://call.meeting-reminder.net/training/acceptance?correlation_id=b4efdee2-87c1-43a1-96be-4ec3ba7952ea" id="training-form" method="post">
<div style="text-align: center; margin-top: 20px;"><input class="myButton" data-text="acknowledge" type="submit" value="Confermo"></div>
</form>
Text Content
DON'T PANIC! Ti sei lasciato ingannare dal phishing! Questa è una simulazione di phishing condotta dal Poligrafico e Zecca dello Stato Italiano. Se si fosse trattato di un vero attacco, cliccando sul link saresti stato indirizzato a un sito pericoloso. Questo tipo di phishing è conosciuto come Link Based Attack. Gli hacker inducono a cliccare sui link malevoli. Tenere a mente i seguenti suggerimenti ti aiuterà a individuare un attacco di phishing: Leggi le e-mail con attenzione e diffida di parole quali "Attenzione", "Azione immediata" e "Avvertenza",che catturano l'attenzione e spingono ad agire rapidamente. Controlla il mittente ed ogni collegamento presente all'interno del messaggio senza fare clic. E fai attenzione agli allegati. Su desktop: passa il cursore sul collegamento per visualizzare l'URL. Su dispositivi mobili: tieni premuto sul collegamento fino a quanto non visualizzi un menu popup. Fai attenzione al tono del messaggio. Gli autori degli attacchi di phishing sfruttano spesso le emozioni per indurre ad aprire gli allegati o a fare clic sui collegamenti. In alcuni casi richiedono anche di installare software non autorizzato dalle politiche di sicurezza aziendali. Verifica che il messaggio e-mail provenga effettivamente dal mittente, se necessario con una breve telefonata. La maggior parte degli attacchi informatici inizia con una e-mail di phishing, aiutaci a proteggere la nostra organizzazione! Clicca su "Confermo" per la presa visione e chiudi la finestra. La Cyber Security è una Responsabilità Condivisa. Ti invitiamo a non comunicare ai colleghi di aver partecipato alla simulazione. Segnalandolo si rischia di ridurne l'efficacia. Grazie per la collaborazione. U.O. Security & Cyber Defence