ALLERTA PERICOLI INFORMATICI

Truffe bancarie, come riconoscerle e come difendersi

Truffe bancarie, come riconoscerle e come difendersi
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google news

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Tra i tanti effetti collaterali della difficile situazione che sta affliggendo il mondo intero, causati da una pandemia che, almeno per il momento, sembra non lasciare tregua, l’improvvisa evoluzione informatica del nostro Paese è sicuramente uno dei più affascinanti.

Tra un’estensione della copertura della fibra ottica e un investimento in tecnologie volte allo smart working e alla didattica online, molti cittadini italiani stanno imparando a conoscere un mondo fino ad oggi sconosciuto fatto per lo più di comodità, rappresentate dalla gestione online dei più disparati aspetti della loro vita. Si tratta però di un mondo che, a fronte di tutti i vantaggi possibili e immaginabili, presenta alcune insidie e tranelli in cui si potrebbe incappare a causa dell’inesperienza.

In termini assoluti, la cosa peggiore che potrebbe capitare online a livello monetario è sicuramente una truffa bancaria. Per anni, tantissime persone hanno considerato l’home banking come uno strumento da cui stare a distanza e adesso che per un motivo o per un altro sono state costrette ad usufruirne, si ritrovano a dover far i conti con chi, conscio delle difficoltà che potrebbe avere un comune utente internet nel riconoscere l’autenticità di una fonte, tenta di approfittarne.

Vediamo quindi quali sono le modalità con cui questi malintenzionati agiscono, cosa possiamo fare per difenderci e cosa effettivamente possiamo fare per aiutare ad arginare il fenomeno.

Truffe bancarie: le modalità
“Di cosa ha bisogno un truffatore per poter ripulire il mio conto?”

È questa la prima domanda che dovreste porvi quando vi viene richiesta una qualsiasi delle informazioni necessarie all’accesso al vostro account per la gestione online delle finanze. Ogni qual volta vi sia necessità di fornirle, in qualsiasi modo questo avvenga, un campanello d’allarme deve risuonare e indurvi a cercare ogni minimo indizio che possa portarvi alla scelta di non digitarle.

Il phishing
Il metodo più diffuso per sottrarre tali dati è sicuramente l’ormai tristemente noto “phishing”. Questa tecnica consiste nell’invio di mail o SMS dall’aspetto perfettamente legittimo, che vi invitano ad effettuare l’accesso al vostro account bancario tramite un link contenuto all’interno del messaggio stesso. Cliccando sul collegamento, verrete reindirizzati ad una pagina che riprende le fattezze di quella originale ed è proprio su questo che contano i truffatori, portarvi a credere di accedere ad un sito sicuro e autorizzato, per poi poter sottrarre tutto ciò che digitate e avere così il controllo completo dei vostri conti.

Le mail (o gli SMS) hanno di solito un contenuto che vi invita a cliccare su link il prima possibile. In alcuni casi vi potrebbe essere chiesto di accedere per verificare importanti informazioni o aggiornamenti contrattuali particolarmente preoccupanti, che vi faranno smettere di pensare ad un eventuale raggiro, presi dalla voglia di capirne di più. In altri casi vi verrà chiesto di cliccare per poter attivare servizi per lo shopping online altrimenti bloccati, oppure ancora vi verrà annunciata la vincita di un oggetto particolarmente costoso (magari perché siete in regola con il mutuo), ritirabile solo quel giorno e solo tramite quel link.

I keylogger
Nei casi peggiori vi potrebbe essere chiesto di scaricare un software per poter continuare a svolgere determinati servizi. Il programma installato (rientrante nella categoria dei keylogger) intercetterà, tramite un’operazione definita “sniffing”, qualsiasi dato digiterete sulla vostra tastiera con conseguenze facilmente intuibili. Questo tipo di attacco, una volta messo a segno, è sicuramente il più proficuo poiché il keylogger resta in esecuzione sulla macchina senza dar traccia di sé, consentendo al malintenzionato di turno di raccogliere i dati d’accesso di tutti i vostri account, non solo quelli bancari, assieme a quelli delle carte di credito inserite al momento dei pagamenti.

L’aiuto che può derivare da tale operazione, nel ripulire un conto, non è trascurabile: pensate ad esempio a tutti quei processi che richiedono un’identificazione della persona tramite risposte a domande segrete. Magari la soluzione a questo problema, in cui potrebbe incappare il nostro ladro, risiede semplicemente sul profilo personale di un social network oppure in una qualsiasi delle chat che giornalmente utilizziamo senza dar troppo conto a ciò che scriviamo.

Il SIM Swap
C’è inoltre un aspetto ancora più interessante e pericoloso derivante da tale pratica: il furto d’identità. Partiamo dal presupposto che nessun delinquente informatico ha interesse (a meno che non ci siano questioni legate ad altri aspetti) a fingersi voi. Il guadagno facile in tali contesti deriva principalmente (ed esclusivamente) dalla vendita dei vostri dati d’accesso bancari o dei codici delle vostre carte ad altri individui, che si occuperanno di ripulirle in un secondo momento, oppure dall’accesso diretto al conto che porterà a una veloce e silenziosa transazione.

In alcuni casi c’è chi, per non destar sospetti, preferisce contare (e sperare) sulla poca accortezza dell’utente, prelevando piccole cifre periodicamente, ma questa modalità, grazie alla diffusione delle app finanziarie per smartphone e alle continue notifiche che ci vengono inviate anche solo per un centesimo speso, sembra essere caduta in disuso. A prescindere da quale modalità venga adottata, l’obiettivo principale non cambia: destare sospetti possibile e realizzare il trasferimento di denaro rapidamente e al momento giusto, per far in modo che il legittimo proprietario del conto si accorga di quanto avvenuto solo a cose fatte.

Cosa c’entra quindi con tutto questo un’operazione “rumorosa” come può essere la “clonazione” di persona? Nessuno sarebbe così folle da presentarsi in banca con la vostra carta d’identità clonata, ma chiunque, tramite questi dati, potrebbe attuare un “SIM SWAP”, ovvero una duplicazione di scheda SIM cellulare. Purtroppo, è più semplice di quanto si pensi: è infatti sufficiente chiedere all’operatore telefonico un duplicato della SIM, fornire tutti i dati necessari all’operazione ed avere, con assoluta certezza e in piena comodità, il totale controllo del vostro numero.

È cosi che cade anche l’ultimo baluardo, l’unico strumento di difesa che ci fa sentire al sicuro ogni volta che lo attiviamo, l’autenticazione a due fattori. Ricevendo direttamente i codici d’accesso che tale sistema ci fornisce via SMS, come se avessero il vostro cellulare, i criminali potranno effettuare qualsiasi operazione. Certo, potreste avere un sospetto perché ad attivazione della sim clone la vostra smetterebbe di funzionare, ma come avrete ormai capito, i tempi sono estremamente ridotti e i malintenzionati agiscono principalmente nelle vostre ore di inattività.

Se a questo punto steste pensando che nessuno farebbe una fatica tale, con l’eventualità di ritrovarsi a rapinare un conto corrente già di per sé magro, sappiate che c’è sempre un modo per capire quanto effettivamente i rischi siano coperti dai guadagni. Accedendo alla totalità della vostra vita sarà facile capire in che condizioni versano le vostre finanze e in più, per essere più sicuri di ciò che si andrà potenzialmente a prelevare, in molte della pagine a cui puntano i link presenti nelle mail o negli SMS di phishing è presente un campo che vi chiederà di inserire a quanto ammonta la cifra esatta disponibile sul vostro conto con le scuse più banali. Se a molti questa cosa potrà far sorridere, sappiate che non è affatto raro imbattersi in vittime che hanno inserito tranquillamente anche questo dato, non nutrendo il minimo sospetto, semplicemente perché il sito lo richiede per “avere la certezza che a compiere l’accesso sia davvero il proprietario del conto”.

Il Vishing
C’è poi un’ultima tecnica fondamentale nel campo delle frodi informatiche, che richiede ai criminali anche una sana dose di capacità recitative: il “Vishing”, le telefonate a scopo di truffa.

Anche in questo caso l’obiettivo è lo stesso: arrivare ad avere le vostre credenziali d’accesso sarà sempre il fine ultimo, ma la modalità per ottenerle sarà più “analogica” del solito. Riceverete infatti una chiamata di un falso dipendente della vostra banca che, una volta instaurato un rapporto di fiducia, tenterà di estorcervi le informazioni di login, arrivando a richiedere in un secondo momento i codici che riceverete via SMS. Questo diverso approccio non è molto diffuso, ma avrà una certa presa soprattutto su quegli utenti in età più avanzata, che magari si ritrovano ad utilizzare funzionalità di cui non conoscevano nemmeno l’esistenza fino a poco tempo prima e tendono a credere che il metodo più sicuro per risolvere un fantomatico problema inventato dal truffatore al momento della chiamata, sia proprio tramite un colloquio telefonico.

Finora abbiamo parlato di tecniche d’attacco articolate, purtroppo abbastanza frequenti, ma che contano sulla diretta inconsapevolezza dell’utente nel compiere determinati atti. L’acquisizione di buone abitudini, coadiuvate dall’aiuto tecnologico che deriva dall’autenticazione a due fattori e tutti i sistemi anti-intrusione pensati dalle nostre banche, fanno sì che non ci sia nulla da temere, consentendoci di godere di tutti i vantaggi dell’home banking, senza la minima preoccupazione. Vediamo quindi come difenderci.

Truffe bancarie: come difendersi
Attenzione a quali dati immettiamo consapevolmente sul Web
Il primo passo per far partire una qualsiasi delle modalità di estorsione di dati precedentemente descritte, è sicuramente ottenere il vostro numero di telefono o indirizzo mail. In realtà, a volte, vengono usati generatori di indirizzi e-mail casuali e si tenta la fortuna, ma andare a colpo sicuro è sicuramente più conveniente. Come fare quindi ad evitare che la nostra e-mail o il nostro numero di cellulare finiscano in mani sbagliate? Come sempre, lo strumento principale è l’attenzione posta in ciò che facciamo.

Quante volte inseriamo questi dati in qualsiasi sito per ottenere magari informazioni di cui alla fine potremmo fare a meno? Quante volte lasciamo che questi siano pubblici sui social network perché tanto “li vedono solo i nostri contatti”? Sappiate che qualsiasi sito può essere violato, con conseguente esposizione dei vostri dati meno sensibili (si spera che le password o le carte di credito dispongano di adeguata crittografia) su di un mercato nero da cui poi verranno prelevati dai criminali. Uno qualsiasi dei vostri contatti può essere vittima di un attacco e una volta avuto accesso al suo account, sarà facile per i malintenzionati leggere i vostri dati, pubblicati da voi stessi, in chiaro.

Quindi, come prima regola generale, è importantissimo fare attenzione a ciò che pubblichiamo sul web o sui nostri profili social ed evitare di dare informazioni (anche se ci sembrano innocue) a qualsiasi sito, senza che ce ne sia una reale ed improrogabile necessità.

Manteniamo al sicuro i nostri dispositivi
I malware e in particolare i keylogger, come detto nel precedente capitolo, sono i primi ovvi nemici da evitare nel campo della sicurezza informatica. La probabilità di contrarre un virus sul proprio dispositivo non è così bassa: si annidano dappertutto, dalle normali applicazioni su smartphone ai download di file che effettuiamo su PC da fonti sconosciute. Anche se non si trattasse della peggiore delle ipotesi (rappresentata dai keylogger), un qualsiasi malware è sufficiente per tentare un approccio di estorsione di informazioni verso ignari utenti. Un software malevolo potrebbe non riuscire ad accedere alla nostra password, ma potrebbe tranquillamente raccogliere informazioni utili quali numeri ed indirizzi mail, per poi tentare la truffa con i metodi precedentemente illustrati.

La particolarità di molti di questi è l’ampia diffusione che riescono ad ottenere: pensate ad esempio a tutte quelle volte in cui riceviamo un messaggio particolarmente strano da uno dei nostri contatti WhatsApp contenente l’invito ad aprire un link. In molti casi, il legittimo proprietario dell’account è persino ignaro di essere egli stesso un veicolo per la diffusione di collegamenti che porteranno all’infezione di altri utenti. Ancora una volta quindi la regola chiave è diffidare. Per evitare di scaricare un malware, non andiamo ad aprire un link solo perché ci è stato inviato da un contatto che riteniamo affidabile, ma leggiamo il testo dell’indirizzo prima di cliccare e qualora notassimo qualcosa di strano (magari anche nel modo di scrivere diverso dal solito), evitiamo di aprire il collegamento e cestiniamo il messaggio.

….

Continua la lettura sul sito di tomshw.it a questo link : https://www.tomshw.it/altro/truffe-bancarie-riconoscerle-difendersi/

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online



Rss Feeds: