Tra i tanti effetti collaterali della difficile situazione che sta affliggendo il mondo intero, causati da una pandemia che, almeno per il momento, sembra non lasciare tregua,ย lโimprovvisa evoluzione informatica del nostro Paese รจ sicuramente uno dei piรน affascinanti.
Tra unโestensione della copertura della fibra ottica e un investimento in tecnologie volte allo smart working e alla didattica online, molti cittadini italiani stanno imparando a conoscereย un mondo fino ad oggi sconosciutoย fatto per lo piรน di comoditร ,ย rappresentate dalla gestione online dei piรน disparati aspetti della loro vita. Si tratta perรฒ di un mondo che, a fronte di tutti i vantaggi possibili e immaginabili, presentaย alcune insidie e tranelli in cui si potrebbe incappare a causa dellโinesperienza.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
In termini assoluti, la cosa peggiore che potrebbe capitare online a livello monetario รจ sicuramente una truffa bancaria. Per anni, tantissime persone hanno considerato lโhome banking come uno strumento da cui stare a distanza e adesso che per un motivo o per un altro sono state costrette ad usufruirne, si ritrovano a dover far i conti con chi, conscio delle difficoltร che potrebbe avere un comune utente internet nel riconoscere lโautenticitร di una fonte, tenta di approfittarne.
Vediamo quindi quali sonoย le modalitร con cui questi malintenzionati agiscono, cosa possiamo fare per difenderciย e cosa effettivamente possiamo fare per aiutare ad arginare il fenomeno.
Truffe bancarie: le modalitร
โDi cosa ha bisogno un truffatore per poter ripulire il mio conto?โ
ร questa la prima domanda che dovreste porvi quando vi viene richiesta una qualsiasi delle informazioni necessarie allโaccesso al vostro account per la gestione online delle finanze. Ogni qual volta vi sia necessitร di fornirle, in qualsiasi modo questo avvenga, un campanello dโallarme deve risuonare e indurvi a cercare ogni minimo indizio che possa portarvi alla scelta di non digitarle.
Il phishing
Il metodo piรน diffuso per sottrarre tali dati รจ sicuramente lโormai tristemente noto โphishingโ.ย Questa tecnica consiste nellโinvio diย mail o SMS dallโaspetto perfettamente legittimo,ย che vi invitano ad effettuare lโaccesso al vostro account bancario tramite un link contenuto allโinterno del messaggio stesso. Cliccando sul collegamento, verrete reindirizzati ad una pagina che riprende le fattezze di quella originale ed รจ proprio su questo che contano i truffatori, portarvi a credere di accedere ad un sito sicuro e autorizzato, per poi poter sottrarre tutto ciรฒ che digitate e avere cosรฌ il controllo completo dei vostri conti.
Le mail (o gli SMS) hanno di solito un contenuto che vi invita a cliccare su link il prima possibile. In alcuni casi vi potrebbe essere chiesto di accedere per verificare importanti informazioni o aggiornamenti contrattuali particolarmente preoccupanti, che vi faranno smettere di pensare ad un eventuale raggiro, presi dalla voglia di capirne di piรน. In altri casi vi verrร chiesto di cliccare per poter attivare servizi per lo shopping online altrimenti bloccati, oppure ancora vi verrร annunciata la vincita di un oggetto particolarmente costoso (magari perchรฉ siete in regola con il mutuo), ritirabile solo quel giorno e solo tramite quel link.
I keylogger
Nei casi peggiori vi potrebbe essere chiesto di scaricare un softwareย per poter continuare a svolgere determinati servizi. Il programma installato (rientrante nella categoria dei keylogger) intercetterร , tramite unโoperazione definita โsniffingโ, qualsiasi dato digiterete sulla vostra tastiera con conseguenze facilmente intuibili.ย Questo tipo di attacco, una volta messo a segno, รจ sicuramente il piรน proficuo poichรฉ il keylogger resta in esecuzione sulla macchina senza dar traccia di sรฉ,ย consentendo al malintenzionato di turno di raccogliere i dati dโaccesso di tutti i vostri account, non solo quelli bancari, assieme a quelli delle carte di credito inserite al momento dei pagamenti.
Intermezzo promozionale ... continua la lettura dopo il box:
Lโaiuto che puรฒ derivare da tale operazione, nel ripulire un conto, non รจ trascurabile: pensate ad esempio a tutti quei processi che richiedono unโidentificazione della persona tramite risposte a domande segrete. Magari la soluzione a questo problema, in cui potrebbe incappare il nostro ladro, risiede semplicemente sul profilo personale di un social network oppure in una qualsiasi delle chat che giornalmente utilizziamo senza dar troppo conto a ciรฒ che scriviamo.
Il SIM Swap
Cโรจ inoltre un aspetto ancora piรน interessante e pericoloso derivante da tale pratica: il furto dโidentitร .ย Partiamo dal presupposto che nessun delinquente informatico ha interesse (a meno che non ci siano questioni legate ad altri aspetti) a fingersi voi. Il guadagno facile in tali contesti deriva principalmente (ed esclusivamente) dalla vendita dei vostri dati dโaccesso bancari o dei codici delle vostre carte ad altri individui, che si occuperanno di ripulirle in un secondo momento, oppure dallโaccesso diretto al conto che porterร a unaย veloce e silenziosa transazione.
In alcuni casi cโรจ chi, per non destar sospetti, preferisce contare (e sperare) sulla poca accortezza dellโutente, prelevando piccole cifre periodicamente, ma questa modalitร , grazie alla diffusione delle app finanziarie per smartphone e alle continue notifiche che ci vengono inviate anche solo per un centesimo speso, sembra essere caduta in disuso.ย A prescindere da quale modalitร ย venga adottata, lโobiettivo principale non cambia: destare sospetti possibile e realizzare il trasferimento di denaro rapidamenteย e al momento giusto, per far in modo che il legittimo proprietario del conto si accorga di quanto avvenuto solo a cose fatte.
Cosa cโentra quindi con tutto questo unโoperazione โrumorosaโ come puรฒ essere la โclonazioneโ di persona? Nessuno sarebbe cosรฌ folle da presentarsi in banca con la vostra carta dโidentitร clonata, ma chiunque, tramite questi dati,ย potrebbe attuare un โSIM SWAPโ, ovvero una duplicazione di scheda SIM cellulare.ย Purtroppo, รจ piรน semplice di quanto si pensi: รจ infatti sufficiente chiedere allโoperatore telefonico un duplicato della SIM, fornire tutti i dati necessari allโoperazione ed avere, con assoluta certezza e in piena comoditร , il totale controllo del vostro numero.
ร cosi che cade anche lโultimo baluardo, lโunico strumento di difesa che ci fa sentire al sicuro ogni volta che lo attiviamo, lโautenticazione a due fattori.ย Ricevendo direttamente i codici dโaccesso che tale sistema ci fornisce via SMS, come se avessero il vostro cellulare, i criminali potranno effettuare qualsiasi operazione. Certo, potreste avere un sospetto perchรฉ ad attivazione della sim clone la vostra smetterebbe di funzionare, ma come avrete ormai capito, i tempi sono estremamente ridotti e i malintenzionati agiscono principalmente nelle vostre ore di inattivitร .
Se a questo punto steste pensando che nessuno farebbe una fatica tale, con lโeventualitร di ritrovarsi a rapinare un conto corrente giร di per sรฉ magro, sappiate cheย cโรจ sempre un modo per capire quanto effettivamente i rischi siano coperti dai guadagni.ย Accedendo alla totalitร della vostra vita sarร facile capire in che condizioni versano le vostre finanze e in piรน, per essere piรน sicuri di ciรฒ che si andrร potenzialmente a prelevare, in molte della pagine a cui puntano i link presenti nelle mail o negli SMS di phishing รจ presente un campo che vi chiederร di inserire a quanto ammonta la cifra esatta disponibile sul vostro conto con le scuse piรน banali. Se a molti questa cosa potrร far sorridere, sappiate che non รจ affatto raro imbattersi in vittime che hanno inserito tranquillamente anche questo dato, non nutrendo il minimo sospetto, semplicemente perchรฉ il sito lo richiede per โavere la certezza che a compiere lโaccesso sia davvero il proprietario del contoโ.
Il Vishing
Cโรจ poi unโultima tecnica fondamentale nel campo delle frodi informatiche, che richiede ai criminali anche una sana dose di capacitร recitative: il โVishingโ, leย telefonate a scopo di truffa.
Anche in questo caso lโobiettivo รจ lo stesso: arrivare ad avere le vostre credenziali dโaccesso sarร sempre il fine ultimo, ma la modalitร per ottenerle sarร piรน โanalogicaโ del solito.ย Riceverete infatti una chiamata di un falso dipendente della vostra bancaย che, una volta instaurato un rapporto di fiducia, tenterร di estorcervi le informazioni di login, arrivando a richiedere in un secondo momento i codici che riceverete via SMS. Questo diverso approccio non รจ molto diffuso, ma avrร una certa presa soprattutto su quegli utenti in etร piรน avanzata, che magari si ritrovano ad utilizzare funzionalitร di cui non conoscevano nemmeno lโesistenza fino a poco tempo prima e tendono a credere che il metodo piรน sicuro per risolvere un fantomatico problema inventato dal truffatore al momento della chiamata, sia proprio tramite un colloquio telefonico.
Finora abbiamo parlato di tecniche dโattacco articolate, purtroppo abbastanza frequenti, ma cheย contano sulla diretta inconsapevolezza dellโutente nel compiere determinati atti.ย Lโacquisizione di buone abitudini, coadiuvate dallโaiuto tecnologico che deriva dallโautenticazione a due fattori e tutti i sistemi anti-intrusione pensati dalle nostre banche, fanno sรฌ che non ci sia nulla da temere, consentendoci di godere di tutti i vantaggi dellโhome banking, senza la minima preoccupazione. Vediamo quindiย come difenderci.
Truffe bancarie: come difendersi
Attenzione a quali dati immettiamo consapevolmente sul Web
Il primo passo per far partire una qualsiasi delle modalitร di estorsione di dati precedentemente descritte, รจ sicuramente ottenere il vostro numero di telefono o indirizzo mail.ย In realtร , a volte, vengono usati generatori di indirizzi e-mail casuali e si tenta la fortuna, ma andare a colpo sicuro รจ sicuramente piรน conveniente. Come fare quindi ad evitare che la nostra e-mail o il nostro numero di cellulare finiscano in mani sbagliate? Come sempre, lo strumento principale รจ lโattenzione posta in ciรฒ che facciamo.
Quante volte inseriamo questi dati in qualsiasi sito per ottenere magari informazioni di cui alla fine potremmo fare a meno? Quante volte lasciamo che questi siano pubblici sui social network perchรฉ tanto โli vedono solo i nostri contattiโ? Sappiate cheย qualsiasi sito puรฒ essere violato,ย con conseguente esposizione dei vostri dati meno sensibili (si spera che le password o le carte di credito dispongano di adeguata crittografia) su di un mercato nero da cui poi verranno prelevati dai criminali. Uno qualsiasi dei vostri contatti puรฒ essere vittima di un attacco e una volta avuto accesso al suo account, sarร facile per i malintenzionati leggere i vostri dati, pubblicati da voi stessi, in chiaro.
Quindi, come prima regola generale,ย รจ importantissimo fare attenzione a ciรฒ che pubblichiamo sul web o sui nostri profili socialย ed evitare di dare informazioni (anche se ci sembrano innocue) a qualsiasi sito, senza che ce ne sia una reale ed improrogabile necessitร .
Manteniamo al sicuro i nostri dispositivi
I malware e in particolare i keylogger, come detto nel precedente capitolo, sono iย primi ovvi nemici da evitare nel campo della sicurezza informatica.ย La probabilitร di contrarre un virus sul proprio dispositivo non รจ cosรฌ bassa: si annidano dappertutto, dalle normali applicazioni su smartphone ai download di file che effettuiamo su PC da fonti sconosciute. Anche se non si trattasse della peggiore delle ipotesi (rappresentata dai keylogger), un qualsiasi malware รจ sufficiente per tentare un approccio di estorsione di informazioni verso ignari utenti.ย Un software malevolo potrebbe non riuscire ad accedere alla nostra password, ma potrebbe tranquillamente raccogliere informazioni utili quali numeri ed indirizzi mail, per poi tentare la truffa con i metodi precedentemente illustrati.
La particolaritร di molti di questi รจย lโampia diffusione che riescono ad ottenere:ย pensate ad esempio a tutte quelle volte in cui riceviamo un messaggio particolarmente strano da uno dei nostri contatti WhatsApp contenente lโinvito ad aprire un link. In molti casi, il legittimo proprietario dellโaccount รจ persino ignaro di essere egli stesso un veicolo per la diffusione di collegamenti che porteranno allโinfezione di altri utenti. Ancora una volta quindi la regola chiave รจ diffidare. Per evitare di scaricare un malware,ย non andiamo ad aprire un link solo perchรฉ ci รจ stato inviato da un contatto che riteniamo affidabile,ย ma leggiamo il testo dellโindirizzo prima di cliccare e qualora notassimo qualcosa di strano (magari anche nel modo di scrivere diverso dal solito), evitiamo di aprire il collegamento e cestiniamo il messaggio.
….
Continua la lettura sul sito di tomshw.it a questo link : https://www.tomshw.it/altro/truffe-bancarie-riconoscerle-difendersi/