E’ errato illudersi che un conto corrente sia completamente a prova di hacker: ti ricrederai scoprendo in quanti modi riescono ad accedere al denaro.
Continuano e si fanno sempre più numerosi gli attacchi hacker ai conti correnti degli italiani. In particolar modo questo periodo dell’anno, le truffe tanto sul web quanto nella vita di tutti i giorni sono costanti, arrivando a dare filo da torcere a tutti coloro che lavorano per la sicurezza degli altri. Con tecniche sempre più sofisticate e trappole ragionate a puntino, il numero delle vittime cresce a dismisura.
In questo scenario, acquisisce sempre più importanza la giusta informazione. Coloro che sono consapevoli delle tattiche adottate dagli hacker e dai truffatori in generale, possono più facilmente evitare di diventare vittime a loro volta.
Le vittime preferite delle truffe che si consumano oggi giorno sono proprio gli utenti del web: gli obiettivi di un malintenzionato nascosto dietro un pc sono sempre due, i dati personali sensibili e gli accessi ai conti correnti. Prendendo in esame quest’ultimo bersaglio, possiamo asserire che gli hacker si muovo principalmente tramite due modalità: il phishing e lo smishing.
Abbiamo delle email o degli SMS che costituiscono delle trappole: i malintenzionati si spacciano per enti pubblici o privati allo scopo di ottenere dei dati. Ad esempio, possono fingere di essere un istituto bancario (guarda una delle ultime truffe a nome della banca), l’Enel, l’Agenzia delle Entrate, Poste Italiane, Sky o persino Netflix. Ricreano alla perfezione la pagina di login dell’ente e la stessa grafica delle comunicazioni ufficiali. In questo modo, l’utente attribuisce più facilmente credibilità al messaggio, il quale di norma si presenta con un certo grado d’urgenza: frasi incalzanti spingono a cliccare su link fraudolenti che conducono a loro volta ad inserire dati sensibili.
Oggi, con l’avanzare della tecnologia, nascono anche sofisticati sistemi di hijacking delle eSIM, ossia di manovre atte a prendere il controllo delle SIM all’interno del telefono, o di swapping, una clonazione vera e propria della SIM. Queste tecniche portano l’hacker all’interno del cellulare, in contatto con tutti i dati personali.
L'assegno postdatato rappresenta uno strumento di pagamento che, sebbene legale, può portare con sé una…
L’Ape Sociale rappresenta una misura di sostegno fondamentale per i lavoratori italiani che si trovano…
Il mondo del lavoro è uno di quelli che, al momento, è più in difficoltà…
La nuova politica di Meta rappresenta una scommessa sulla libertà di espressione a scapito della…
Negli ultimi anni, le truffe telefoniche hanno raggiunto livelli preoccupanti, creando un clima di ansia…
Le ultime novità offrono una boccata d'aria ai consumatori, soprattutto in un periodo in cui…