ALLERTA PERICOLI INFORMATICI

Liberarsi dai guai: 10 passaggi da eseguire dopo aver cliccato su un collegamento di phishing

Liberarsi dai guai: 10 passaggi da eseguire dopo aver cliccato su un collegamento di phishing
Scritto da gestore

Le e-mail di phishing sono l’arma preferita dai criminali intenti a rubare i dati personali delle persone e installare malware sui loro dispositivi. Il processo di pulizia non termina con la scansione antivirus. Ci sono dieci cose da fare!

Errori di ortografia, grammatica strana, linguaggio urgente o minaccioso, mancanza di contesto: tutti questi sono segnali comuni diย attacchiย di phishingย .ย Alcuneย minacce di phishing, tuttavia, sono piรน difficili da individuare e rappresentano davvero un altro paio di maniche in quanto richiedono un significativo investimento di tempo e una meticolosa pianificazione da parte degli aggressori, che esaminano anche le comunicazioni passate del bersaglio, il che alla fine rende l’attacco altamente convincente e riuscito.

Intermezzo promozionale ... continua la lettura dopo il box:

Una tattica popolare utilizzata dai truffatori in campagne fraudolente su larga scala prevede lo sfruttamento degli eventi attuali.ย Ad esempio, quella che sembrava un’eย -mail del Servizio sanitario nazionale del Regno Unitoย che offriva un test COVID-19 gratuito era, in realtร , un modo per ottenere i dati personali delle vittime tramite un modulo falso.

Bastano pochi istanti per cadere vittima di una truffa e nemmeno i professionisti IT sono esenti da questo rischio.ย Riceverai semplicemente un messaggio e-mail apparentemente innocuo contenente un collegamento su cui ti viene detto di fare clic “prima che sia troppo tardi”.ย Ma cosa succede se, subito dopo averlo fatto, un senso di disagio ti travolge e ti rendi conto che era tutta una truffa?ย Quali sono le tue opzioni?

Allora, cosa dovresti fare adesso?

Ecco alcuni suggerimenti su cosa fare dopo aver abboccato.

  • Non fornire ulteriori informazioni

Diciamo che hai ricevuto un’email da un negozio online che suscita qualche sospetto, ma hai cliccato sul link allegato senza pensarci troppo o semplicemente per curiositร .ย Il collegamento ti rimanda a un sito Web che sembra legittimo, eppure i dubbi permangono nella tua mente..

L’approccio piรน semplice รจ astenersi dal condividere qualsiasi informazione aggiuntiva: non inserire le proprie credenziali nรฉ fornire i dettagli del proprio conto bancario.ย Se i truffatori prendevano di mira solo i tuoi dati e non compromettevano il tuo dispositivo con malware, รจ probabile che tu abbia appena schivato il problema.

  • Disconnetti il โ€‹โ€‹tuo dispositivo da Internet

Alcuni attacchi di phishing potrebbero farti consentire ai truffatori di accedere al tuo computer, telefono cellulare o altro dispositivo.ย Potrebbero distribuire malware, raccogliere informazioni su di te e sul tuo dispositivo o ottenere il controllo remoto del dispositivo compromesso.

Per mitigare i danni รจ fondamentale unโ€™azione rapida.ย Inizia disconnettendo il dispositivo compromesso da Internet.

Se utilizzi un PC con connessione cablata, รจ sufficiente scollegare il cavo Internet dal computer.ย Se sei connesso tramite Wi-Fi, disattivalo nelle impostazioni del dispositivo o attiva la funzione “modalitร  aereo” sul tuo telefono cellulare.

  • Esegui il backup dei tuoi datiย 

Disconnettersi da Internet impedirร  l’invio di ulteriori dati al server dannoso, ma i tuoi dati saranno comunque in pericolo.ย Dovrestiย eseguire il backup dei tuoi fileย , principalmente documenti sensibili o file con un alto valore personale, come foto e video.

Tuttavia, eseguire il backup dei dati dopo che sono stati compromessi puรฒ essere rischioso, poichรฉ potrebbero essere giร  stati compromessi da malware.ย รˆ probabile che eseguirai il backup del malware insieme alle foto della tua ultima festa di compleanno.

Dovresti invece eseguire il backup dei file regolarmente eย preventivamenteย .ย Se il malware colpisce il tuo dispositivo, puoi recuperare i tuoi dati da un disco rigido esterno, una chiavetta USB o un servizio di archiviazione cloud.

  • Esegui una scansione per malware e altre minacce

Esegui una scansione completa del tuo dispositivo utilizzando un software antimalware di un fornitore affidabile, il tutto mentre il dispositivo รจ ancora disconnesso da Internet.

Idealmente, dovresti eseguire anche una seconda scansione, utilizzando, ad esempio,ย lo scanner online gratuito di ESETย .ย ย Scarica lo scanner sul computer o eventualmente su un dispositivo separato come un disco rigido USB che potrai quindi inserire nel computer compromesso e installare il software da lรฌ.

Non utilizzare il dispositivo durante la scansione e attendere i risultati.ย Se lo scanner rileva file sospetti, segui le istruzioni per rimuoverli.

Se il processo di scansione non rileva alcun rischio potenziale ma hai ancora dei dubbi, contatta il tuo fornitore di sicurezza.ย E se ancora non utilizzi alcun software anti-malware multilivello con funzionalitร  anti-phishing, procuratene uno!

  • Considera un ripristino delle impostazioni di fabbricaย 

Il ripristino delle impostazioni di fabbrica significa riportare il telefono allo stato originale rimuovendo tutte le app e i file installati.ย Tuttavia, alcuni tipi di malware possono persistere sul tuo dispositivo anche dopo un ripristino completo, ma รจ probabile che la cancellazione dei dati dal tuo dispositivo mobile o computer rimuova correttamente qualsiasi minaccia.ย Ricorda che il ripristino delle impostazioni di fabbrica รจ irreversibile e cancellerร  tutti i dati archiviati localmente.ย L’importanza di eseguire backup regolari non puรฒ essere sopravvalutata.

  • Reimposta le tue password

Le e-mail di phishing potrebbero indurti a divulgare i tuoi dati sensibili come numeri di identificazione, dettagli bancari e di carte di credito o credenziali di accesso.ย Tutto รจ pesce che finisce nella rete di un truffatore!ย Anche quando non fornisci i tuoi dati, รจ possibile che se sul tuo dispositivo รจ installato del malware, questo possa rintracciarli.

Se pensi che sia cosรฌ, soprattutto se le email di phishing ti richiedono di fornire un login specifico โ€“ ad esempio, con unaย truffa a tema LinkedInย โ€“ dovresti cambiare immediatamente le tue credenziali di accesso, doppiamente se ricicli la stessa password su piรน account come la posta elettronica, l’online banking e/o i social media.

Queste situazioni evidenziano l’importanza di utilizzareย nomi utente e password univociย per diversi servizi online.ย L’utilizzo delle stesse credenziali su piรน account rende molto piรน semplice per gli aggressori rubare dati personali o denaro.

  • Contatta banche, autoritร  e fornitori di servizi

Se hai inserito i dati bancari/della carta di credito o i dati di accesso per un sito web con accesso alle tue carte, informa immediatamente la tua banca.ย La tua carta puรฒ essere bloccata o congelata per prevenire future frodi e puoi prevenire o ridurre al minimo eventuali perdite finanziarie.ย Ricordati di verificare se la tua banca (o un altro servizio di pagamento compromesso) prevede una politica di rimborso per le vittime di truffe.

Per evitare che altre persone cadano in questa truffa, dovresti contattare anche le autoritร  locali.ย Negli Stati Uniti,ย secondo la Federal Trade Commission statunitense.ย puoi anche avvisare una delle tre agenzie di credito.

  • Trova le differenze

I criminali che riescono ad entrare in uno dei vostri dispositivi o account potrebbero tentare di stabilirvi la loro presenza il piรน a lungo possibile.ย Potrebbero modificare i tuoi dati di accesso, indirizzi email, numeri di telefono o qualsiasi cosa che possa aiutarli a consolidare la loro posizione nel tuo account.

Controlla la tua attivitร  sugli account dei social media, le informazioni bancarie e la cronologia degli ordini di acquisto online.ย Se, ad esempio, noti pagamenti che ti sembrano fuori luogo, sconosciuti o non autorizzati, segnalalo, modifica le tue credenziali di accesso e chiedi un rimborso.

  • Cerca dispositivi non riconosciuti

Se gli hacker hanno rubato i dettagli del tuo account, รจ probabile che abbiano tentato di accedere dal proprio dispositivo.ย La maggior parte delle piattaforme di social media tengono traccia delle sessioni attuali di accesso nelle impostazioni sulla privacy.ย Vai a controllarlo e forza la disconnessione per qualsiasi dispositivo sconosciuto.

  • Avvisa i tuoi amici, contatti, fornitori di servizi e datore di lavoro

A volte i truffatori utilizzano l’elenco dei contatti di un account compromesso per diffondere collegamenti di phishing o spam.ย Sii consapevole di questo e adotta misure per evitare che altri cadano nella stessa truffa.

Se un attacco informatico รจ correlato ai tuoi account di lavoro o ai dispositivi forniti dal datore di lavoro, segui le regole aziendali per gestire gli incidenti informatici e segnala immediatamente il caso al tuo manager e al reparto IT.ย I principali servizi di posta elettronica comeย Outlookย oย Gmailย offrono anche strumenti per segnalare le email di phishing direttamente dalla tua casella di posta.

Fonte : https://www.welivesecurity.com/en/scams/getting-off-hook-10-steps-take-clicking-phishing-link/