Phishing e truffe online - Qualche dritta per difendersi

E' già la terza volta che mio figlio, utilizzando il mio portatile, clicca su link o pubblicità subendo attacchi di phishing: vorrei insegnargli come difendersi ma non ho le conoscenze necessarie.

Avete qualche consiglio?

Sono sempre più numerosi i navigatori italiani che incappano in spiacevoli attacchi di phishing o truffe online, perdendo denaro e pazienza: il primo passo per difendersi, comunque, è conoscere questo tipo di frodi, una per una.

Vediamo dunque, quali sono le sei varianti più comuni utilizzate per colpire.

In primis, naturalmente, gli attacchi Phishing.

Le truffe attraverso attacchi phishing sono eventi comuni sia nelle reti aziendali che in quelle personali.

Si tratta di comunicazioni - via e-mail, telefono, messaggio, ecc.- con cui i criminali informatici fingono di essere qualcun altro, per estorcere o accedere a credenziali, dati o informazioni.

Gli elementi da tenere a mente per riconoscere meglio questo genere di truffe malevole sono:

  • Controlla i nomi dei contatti;
  • Cerca errori ortografici e grammatica scadente;
  • Fare attenzione a un atteggiamento aggressive.

Poi, le truffe Spear Phishing.

Se gli attacchi di phishing sono inviati in massa e offrono indizi relativamente facili da individuare, lo spear phishing rappresenta la controparte più sofisticata e mirata.

Per proteggersi dallo spear phishing:

  • usare un servizio di verifica email;
  • -essere discreti quando si danno informazioni personali;
  • mantenere una corretta security-hygiene.

Proseguiamo con le truffe esca.

Le baiting scams puntano ad adescare utenti ignari portandoli a eseguire una determinata azione, come il download di un virus o l'inserimento di informazioni personali in cambio “dell'esca”, che può essere una qualsiasi cosa, da un software anti-virus gratuito a filmati da scaricare, al download di "Informazioni sul salario aziendale" per innestarsi nella macchina della vittima.

Per proteggersi è necessario far attenzione a questi indicatori comuni:

  • evitare offerte “gratuite;.
  • evitare unità flash o hard disk esterni sconosciuti.

Con le truffe di supporto tecnico, invece, gli hacker si propongono come dipendenti del supporto tecnico per l'azienda della vittima o per un servizio indipendente, con l'obiettivo di ottenere informazioni personali.

È importante prestare attenzione ad alcuni segnali:

  • arrivo di messaggi indesiderati: raramente, se non mai, il supporto tecnico proporrà un "check-in" o si offrirà per riparare il computer;
  • evitare di installare qualsiasi cosa proveniente da una fonte sconosciuta;
  • attenzione agli accessi da remoto al dispositivo.

Inoltre, anche i dispositivi mobili vengono sempre più presi di mira dai criminali informatici.

Applicazioni fasulle utilizzate per estrarre dati o ransomware sono oggi comunemente disponibili, soprattutto per i sistemi operativi Android:

  • attenzione ai malware mascherati da applicazioni e aggiornamenti legittimi;
  • usare un WiFi sicuro.

Infine, i dispositivi IoT.

Anche questi dispositive sono un vettore di attacco sempre più popolare.

Molti sono semplici da sfruttare, poiché hanno una connessione Internet costante e utilizzano potenti processori GPU, rendendoli ideali per la crittografia e gli exploit DDoS.

Dunque:

  • aggiornare le credenziali;
  • auto connesse: poiché sempre più dispositivi sono interconnessi, diventano sempre più vulnerabili come anello debole della catena. Dispositivi come le auto connesse non sono solo ricchi bersagli per gli aggressori, contenenti dati dell'utente, contatti telefonici e persino informazioni di pagamento, ma la negligenza può anche rappresentare un rischio per conducenti e passeggeri.

Concludendo, le truffe informatiche possono colpire chiunque ignori questi comuni segnali d'allarme. Man mano che le persone continuano ad adottare un numero sempre maggiore di dispositivi collegati alla rete, aumenta il rischio di cadere vittime di una truffa. Conoscere le più comuni truffe informatiche di oggi, assieme ai segnali rivelatori di tali frodi, può aiutare gli utenti a salvaguardare preziose informazioni personali e dati delle reti a cui ci si collega.

7 novembre 2018 · Gennaro Andele

Condividi il post su Facebook e/o Twitter - Iscriviti alla mailng list e ai feed di indebitati.it


condividi su FB condividi su Twitter iscriviti alla newsletter del blog iscriviti al feed RSS degli articoli del blog forum

Altre discussioni simili nel forum

phishing informatico e truffa online

Approfondimenti e integrazioni dal blog

Spunti di discussione dal forum

Dove mi trovo?

Domande

Forum

Sezioni

Home

Argomenti

Altre Info

Cerca