Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

News

Sicurezza informatica: come proteggersi dalle cyber minacce

Le minacce online più diffuse e i suggerimenti per non caderne vittima

15 Ott 2019

Quali sono le minacce online più diffuse e come evitare di cadere nelle loro mani? Cisco spiega come smascherare le truffe online più popolari ed evitare di caderne vittima.

E-mail fasulle per rubare dati personali

La truffa più diffusa ad oggi è quella del phishing, una campagna che si serve di una e-mail dal tono professionale e inviata da un’azienda apparentemente seria e affidabile, atta a sottrarre alla vittima username, password e informazioni personali che verranno utilizzate per scopi malevoli.

Alcuni segnali indicano palesemente che si tratta di una truffa e nel caso ci si imbatta in una e-mail che figura come mittente un’azienda o una persona sconosciuta, occorre:

  1. Controllare l’indirizzo e-mail. Sebbene il nome del mittente sia “Ufficio Abbonamenti TV”, l’indirizzo e-mail non avrà nulla a che fare con esso.
  2. Tenere presente che un truffatore non si rivolge quasi mai per nome; al contrario, usa il nome utente indicato nell’email oppure un’espressione del tipo “Caro cliente”. Le aziende attendibili si rivolgono direttamente al destinatario, soprattutto quando si tratta di questioni importanti o economiche o che riguardano l’account.
  3. Passare con il mouse (senza cliccare) sul link su cui si chiede di cliccare: se appare insolito, molto probabilmente è falso e andare su quel sito web e inserire i dati della carta di credito servirà a finanziare i criminali informatici.
  4. Controllare la presenza di errori ortografici e grammaticali o loghi sfocati: la noncuranza nella scrittura dell’e-mail potrebbe essere il sintomo più evidente della sua illegittimità.
  5. Percepire il senso di urgenza: se un’e-mail chiede di agire immediatamente o suscita la curiosità, bisogna essere cauti e sospettosi.
  6. Non fornire mai informazioni personali o sensibili come quelle finanziarie.
  7. Controllare il tipo di file, infatti, in ambito professionale vengono inviati via e-mail solo alcuni tipi di file. Se il file sembra strano, è meglio non aprirlo.

Nel caso della truffa conosciuta come packaging e invoice spam, si riceve un’email che sostiene l’avvenuta sottoscrizione di un abbonamento per un’applicazione, quindi un pacco o una fattura per qualcosa che non si è acquistato, un pagamento mensile per un abbonamento o un servizio a cui non ci si è iscritti. Si è certi che si tratti di un errore, eppure la curiosità spinge ad aprire il pdf allegato per controllare l’acquisto, ed ecco che l’exploit contenuto nel pdf trasferisce il trojan Emotet sul dispositivo utilizzato. Ciò può comportare una serie di conseguenze dannose, come il furto delle credenziali bancarie. È importante prestare particolare attenzione agli avvisi che compaiono sulle estensioni che devono essere abilitate. Raramente tali estensioni sono davvero necessarie.

Compro un biglietto online e poi “non posso entrare”

Le truffe nella vendita di biglietti online sono in aumento. I consumatori vengono indotti a comprare biglietti falsi per eventi sportivi o concerti (di solito di alto profilo, per aumentare la percentuale di successo) che poi tendono ad essere duplicati, o hanno un codice a barre contraffatto che non consente l’ingresso e nella peggiore delle ipotesi, non è stato emesso alcun biglietto.

Per proteggersi dalle frodi sui biglietti online bisogna:

  1. Effettuare l’acquisto solo da società conosciute e affidabili. Se ciò non è possibile, occorre informarsi nei forum online con una ricerca specifica sull’azienda e sulla sua correlazione con la parola “truffa”.
  2. Cercare il simbolo del lucchetto per verificare che il sito web sia sicuro.
  3. Prestare attenzione alla diffusione dei malvertising (annunci falsi che rimandano a siti web dannosi).

Digital extorsion: se non paghi, ti diffamo

Le campagne digitali di estorsione mettono in atto la trappola del “bastone e della carota”.

Un esempio può essere quello di qualcuno che sostiene di aver violato un sito web pornografico e vi accusa di averlo visitato. Il truffatore dice di aver preso il controllo del vostro monitor e della webcam, di aver registrato sia voi che il materiale pornografico e di aver creato un video, minacciando di inviarlo a tutti i vostri contatti. A questo punto il truffatore recita la parte del “buono” e promette di non diffondere il video per la somma di mille dollari in Bitcoins. Tutto falso.

Si tratta di un’altra serie di campagne di phishing inviate in massa, nella speranza di ingannare un numero di destinatari inconsapevoli, sufficiente a rendere redditizi gli sforzi del truffatore. L’e-mail è stata distribuita attraverso il botnet Necurs, un sistema di diffusione di molti malware. Questo non vuol dire che sia impossibile accedere al vostro desktop o alla vostra webcam, ma è altamente improbabile che venga fatto nella modalità descritta dai truffatori.

Storie commuoventi per “spillare” denaro: il fake crowdfunding

Questa truffa fa leva sulla volontà di aiutare qualcuno nel momento del bisogno. I truffatori si inventano qualche storia commovente come di aver perso la casa, di essere stati cacciati dai genitori o di aver bisogno di costose cure mediche, per estorcere denaro utilizzando siti web di crowdfunding, come GoFundMe.

Per distinguere le storie false da chi ha veramente bisogno di sostegno, è necessario chiedersi innanzitutto se esiste un ente di beneficenza direttamente coinvolto (con il logo sulla pagina) oppure si tratta di una persona fisica che non si conosce; in secondo luogo, controllare le finalità specifiche su come i soldi verranno devoluti ed infine, non accettare richieste di amicizie/contatto sui social media da parte di persone che non si conoscono e che potrebbero cercare di persuadere in una campagna malevola.

Immagine fornita da Shutterstock.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5