Cybersecurity Month: proteggiti dalle truffe

Social engineering, money mule e malware sono tecniche diverse per truffarti. Nel Cybersecurity Month, scopri come difenderti coi nostri consigli

Al giorno d’oggi la sicurezza informatica è un argomento da affrontare molto seriamente. Il mondo digitale infatti fa parte delle nostre vite e custodisce informazioni, dati, beni e molte altre cose importanti da proteggere. Per questo motivo è necessario prendere le dovute precauzioni per proteggersi da furti e truffe purtroppo ormai molto diffusi.

La prima cosa da fare è sicuramente prendere maggiore consapevolezza del mondo digitale, poiché proprio come in quello fisico, sono diverse le minacce nelle quali potresti imbatterti.

Per sensibilizzare persone e istituzioni sui temi della cybersecurity l’Unione Europea ogni anno organizza a ottobre il mese della sicurezza informatica, Cybersecurity Month. In questo periodo dell’anno potrai trovare eventi, strumenti e articoli volti ad informare sul tema. Dopo averti raccontato come difenderti dalle truffe che sfruttano il phishing, vogliamo approfondire altre tre minacce molto insidiose nel mondo digitale, che sono: il Social Engineering, il Money Mule e i Malware.

3 consigli per riconoscere le truffe informatiche (e non solo)

Prima di tutto però, ti diamo tre consigli da seguire per proteggerti dalle truffe:

  • Diffida da chi ti chiede troppe informazioni – dall’indirizzo di casa alle tue password. Verifica l’origine del messaggio se si tratta di una comunicazione digitale; se invece la comunicazione avviene via telefono o sms, informati bene sul numero chiamante prima di rilasciare qualsiasi dichiarazione che potrebbe renderti vulnerabile.
  • Evita di pubblicare la tua mail personale e il numero di telefono sui social network o di registrarti a siti poco affidabili.
  • Infine controlla regolarmente che i tuoi dati non siano stati compromessi utilizzando questo sito. Se la tua identità risulta violata, cambia subito le tue password.

 

1. Social Engineering: una manipolazione psicologica

Tanto per cominciare, l’“ingegneria sociale” non è un software usato dai cyber criminali, ma una tecnica di manipolazione psicologica per estorcere informazioni personali e dati sensibili. Devi sapere che con questa tecnica il mezzo utilizzato dai malintenzionati non è sempre lo stesso. Infatti, tenderanno ad utilizzare ciò che gli è più consono per raggiungere il proprio obiettivo, ad esempio: telefonate, email, sms o social network.

Una truffa di questo tipo può avvenire perfino faccia a faccia. Quindi spostiamo l’attenzione da hardware e software e concentriamoci sul vero elemento ricorrente: il comportamento messo in scena per entrare in contatto con te. Le persone tendono spesso a fidarsi facilmente soprattutto quando si tratta di ottenere vantaggi immediati. Oppure si preoccupano quando c’è un problema, come la sospensione del conto corrente o la mancata consegna di un pacco. E’ proprio qui che entra in gioco il malintenzionato. Ad esempio, in quest’ultimo esempio si presenterà come qualcuno in grado di ripristinare l’account, di controllare una falla di sicurezza o di darti informazioni sul tuo pacco disperso. Tutto ciò è ovviamente un pretesto per chiederti dati sensibili e approfittarsi di te.

 2. Money Mule: i criminali ti rendono complice

Le tecniche di riciclaggio del denaro si sono evolute e assumono le forme della gig economy. In gergo, i mule sono i fattorini usati dai trafficanti per eludere le autorità. In questo caso, il criminale ti contatterà su un social network o tramite un finto annuncio di lavoro. Vorrà proporti un’attività facile con un guadagno elevato o ti chiederà di depositare sul tuo conto una cifra in cambio di una percentuale.

Questi spostamenti di denaro servono per ripulire proventi illeciti, trasformandoti in maniera inconsapevole in un complice della truffa. Le conseguenze sono pericolose e reali: se accetti denaro sporco diventi di fatto parte di un’attività criminale e quindi sei perseguibile penalmente. Per questo motivo, diffida di chi ti contatta promettendoti di diventare ricco in fretta e non comunicare mai le tue coordinate bancarie in assenza di un’offerta di lavoro proveniente da un canale ufficiale di recruiting aziendale.

3. Malware: i programmi che infettano i tuoi dispositivi

Se i software arricchiscono i tuoi dispositivi con nuove funzionalità, i malware fanno l’opposto: corrompono e danneggiano smartphone, tablet e computer. Ne esistono di moltissimi tipi ma, per aiutarti a capire come funzionano, ti parleremo delle tre famiglie principali.

  • I virus informatici
    Come i loro equivalenti biologici, hanno un obiettivo: replicarsi e contagiare quante più macchine possibile. Molti virus, una volta insediatisi nella tua macchina, la rendono partecipe a una rete di computer – in gergo botnet – che, dopo aver ricevuto un comando, viene utilizzata per i temibili attacchi DDoS, che saturano i servizi online rendendoli inaccessibili.
  • Gli spyware
    Come suggerisce il nome, questi malware spiano i tuoi dispositivi. Agiscono in maniera invisibile e frugheranno tra i tuoi dati. I più innocui veicolano pubblicità mirata, i più invasivi possono perfino ascoltare le tue conversazioni e sottrarti informazioni preziose.
  • I ransomware
    Fino a poco tempo fa erano noti solo tra gli addetti ai lavori, ma dopo l’attacco alla Regione Lazio, ci siamo accorti di quanto siano pericolosi. Sequestrano tutti i dati di un dispositivo e, subito dopo, chiedono un riscatto in cryptovalute per poterne rientrare in possesso.

Come difenderti dai Malware?

Per proteggerti dai malware innanzitutto è importante aggiornare sempre i tuoi dispositivi. Infatti spesso questi programmi si auto-installano sfruttando bug e vulnerabilità che vengono riparate proprio con gli aggiornamenti. Poi evita di usare app e programmi che non provengono da siti ufficiali o dagli app store.

Abilitare l’installazione da origini sconosciute equivale a uscire di casa senza chiudere a chiave la porta. Infine assicurati di avere un buon antivirus e ciò non vale solo per i PC, ma anche per i Mac che – al contrario dei luoghi comuni – sono sempre più attaccabili.

E tu, come ti proteggi dalle truffe? Eri a conoscenza di tutte le forme descritte?

Per poter visualizzare i commenti devi accettare i cookie facoltativi, clicca qui per cambiare le tue impostazioni sui cookie.