ALLERTA PERICOLI INFORMATICI Articoli in Evidenza Truffe online : come difendersi

5 modi in cui i criminali informatici possono tentare di estorcerti ( Ransomware, Hack, Sextortion, Truffa Bitcoin, DDoS …)

5 modi in cui i criminali informatici possono tentare di estorcerti
Scritto da gestore

Quali sono alcune strategie comuni impiegate dai criminali informatici negli schemi di estorsione e come puoi mitigare le possibilità di cadere vittima di un cyber-shakedown?

Quando si tratta di costringere le persone a separarsi dai loro soldi, i cybercriminali sembrano avere una  borsa infinita di trucchi tra cui scegliere. Ci sono alcuni trucchi, che prediligono più di altri, uno dei  quali è l’estorsione.

Intermezzo promozionale ... continua la lettura dopo il box:

Secondo l’ultimo Internet Crime Report dell’FBI,  l’anno scorso le vittime statunitensi di estorsione hanno perso circa  107,5 milioni di dollari a causa di questi crimini.

Una cosa da tenere a mente è che i ricattatori non si limiteranno a un solo trucco, ma utilizzeranno diversi  tipi di estorsione per cercare di costringere le loro vittime a fare i loro ordini, sia che si tratti di pagare loro una bella  somma o persino di svolgere compiti per loro conto.

Estorsione tramite Ransomware

Il ransomware è di gran lunga uno degli esempi più noti di estorsione impiegati dagli hacker in tutto il  mondo, con obiettivi che vanno dalle aziende, ai governi agli individui. La premessa di base è  che il tuo dispositivo sarà infestato dal ransomware utilizzando una delle varie tattiche impiegate dagli hacker, come  indurti a fare clic su un link dannoso trovato in un’e-mail o pubblicato sui social media o condiviso con  te tramite un messaggio istantaneo diretto.

Dopo che il malware si è fatto strada nel tuo dispositivo: o crittograferà i tuoi file e non ti permetterà di  accedervi, oppure ti bloccherà completamente fuori dal tuo computer, finché non pagherai il riscatto. Vale anche la  pena ricordare che alcuni gruppi di ransomware hanno aggiunto una nuova funzionalità; una forma di doxing  in cui attraversano i tuoi file alla ricerca di informazioni sensibili, che minacciano di rilasciare a  meno che tu non paghi loro una tariffa aggiuntiva. Questa potrebbe essere considerata una forma di doppia estorsione.

Prima di chiederti se  pagare o meno, dovresti controllare se è stato rilasciato uno strumento di decrittazione per il  ceppo ransomware che ha infestato il tuo dispositivo; inoltre, la risposta è: non pagare.

Hack ed estorsione

Il titolo è praticamente autoesplicativo, ma per rendere le cose molto chiare, l’estorsore si infiltrerà nel tuo dispositivo o negli account online, esaminerà i  tuoi file alla ricerca di dati sensibili o preziosi e li ruberà. Sebbene per alcuni aspetti possa echeggiare il ransomware, in questo caso l’effrazione  del dispositivo viene eseguita manualmente e il criminale informatico dovrà investire tempo e risorse per farlo. Bene, a meno che la tua password non facesse parte di una  violazione dei dati su larga scala, nel qual caso lo sforzo compiuto diminuisce in modo significativo. L’individuo preso di mira con successo riceve quindi un’e-mail in cui il criminale cerca  di costringere la vittima designata a pagare minacciando di esporre questi dati, elencando esempi per un effetto aggiunto.

Per proteggerti, dovresti considerare di  crittografare i tuoi dati e di proteggere adeguatamente tutti i tuoi account  utilizzando una passphrase forte, oltre ad attivare l’ autenticazione a due fattori  ogni volta che è disponibile.

Intermezzo promozionale ... continua la lettura dopo il box:

Sextortion

Sextortion è esattamente quello che sembra: estorsione tramite una sorta di minaccia di esposizione di materiale sessuale  sul bersaglio. Gli estorsori che prendono parte al sextortion possono farlo in diversi modi. Può iniziare come  un’apparente relazione romantica attraverso una piattaforma di appuntamenti, fino a quando il criminale non ottiene la fiducia della vittima, convincendola a lasciare la piattaforma per un regolare servizio di messaggistica. Questo viene fatto per evitare di attivare  i meccanismi di sicurezza che le app di datazione utilizzano per rilevare potenziali truffatori. Una volta usciti dalla piattaforma di incontri, cercheranno di convincere il bersaglio a condividere alcune foto osé o intime o anche video, che verranno  poi utilizzati per ricattare la vittima. In alternativa, gli hacker possono optare per l’hacking del computer di una vittima e dirottare la loro webcam per guardarli segretamente e persino scattare foto salaci o video voyeuristici.

Se sei vittima di una sextortion fai [ click qui ] per ricevere assistenza e trovare una soluzione veloce al ricatto sessuale

Inviare qualsiasi tipo di foto osé a chiunque è sconsiderato. Ciò vale anche per qualcuno di cui ti fidi, dal momento  che non puoi escludere che i loro dispositivi o account non siano compromessi e che le foto sensibili siano trapelate o  che il tuo attuale livello di fiducia in loro possa cambiare o sia altrimenti fuori luogo. Per quanto riguarda la mitigazione delle  possibilità di essere hackerati, dovresti mantenere i tuoi dispositivi patchati e aggiornati, nonché utilizzare una  soluzione di sicurezza affidabile.

Truffe di sextortion con richiesta di pagamento in bitcoin

Anche se non è sextortion di per sé, ai truffatori piace anche impegnarsi in truffe che consistono nel bluffare, piuttosto che  avere prove schiaccianti, per spaventarti a pagare. La truffa non è molto sofisticata e consiste in  un’e-mail che ti accusa di visitare un sito Web pornografico, con i truffatori che affermano di avere  sia una registrazione dello schermo del materiale che hai guardato sia una tua registrazione webcam mentre lo guardi. A meno che tu non voglia che rilascino il materiale, devi pagare.

Se sei vittima di una sextortion con richiesta di pagamento in bitcoin fai [ click qui ] per comprendere cosa devi fare

Uno dei modi in cui puoi proteggerti è abilitare un filtro antispam che ridurrà il lavoro di  tali e-mail di spam e truffe.

Estorsione DDoS

Gli attacchi DDoS (Distributed Denial of Service) contro le aziende non sono rari e vengono spesso  implementati dai criminali informatici per paralizzare la capacità del loro obiettivo di fornire servizi. Spesso, per aumentare le loro  entrate illegali, offrono i loro servizi sui  mercati DDoS a noleggio. Durante questi attacchi, gli autori delle minacce  utilizzano  un gran numero di macchine organizzate in una botnet per inondare un bersaglio di richieste, il che porta i loro sistemi a sgretolarsi sotto l’assalto, portandoli effettivamente offline. Gli hacker possono mantenerlo per giorni alla volta, il che per alcune aziende potrebbe significare centinaia di migliaia di  dollari persi in entrate. Ad esempio, recentemente un collettivo di criminali informatici che assume le spoglie di famigerati sgruppi di hacking hanno minacciato varie organizzazioni con attacchi DDoS a meno che non pagassero loro riscatti  che vanno da 57.000 a 227.000 dollari in Bitcoin.

L’impostazione di un firewall che bloccherà l’accesso a tutti gli indirizzi IP non autorizzati e la registrazione a un servizio di mitigazione DDoS  sono solo alcuni dei passaggi che puoi intraprendere per proteggerti dagli schemi di estorsione DDoS  .

In sintesi
Ci sono più passaggi che puoi intraprendere per ridurre i rischi di finire nel mirino dei cyberestorsori . Per i principianti, dovresti sempre implementare pratiche di sicurezza informatica sia nel lavoro che nella  vita personale, che includono alcuni dei consigli che abbiamo già menzionato, come l’utilizzo dell’autenticazione a due fattori  e il mantenimento di tutti i tuoi dispositivi aggiornati e aggiornati. Dovresti anche  evitare di riciclare le  password, poiché sono responsabili di molte violazioni dell’account, utilizzare password o passphrase complesse ed evitare la condivisione eccessiva di informazioni che potrebbero essere utilizzate contro di te.

Fonte : https://www.welivesecurity.com/2020/09/18/five-cybercriminals-extortion-schemes/

Informatica in Azienda diretta dal Dott. Emanuel Celano