E’ errato illudersi che un conto corrente sia completamente a prova di hacker: ti ricrederai scoprendo in quanti modi riescono ad accedere al denaro.
Continuano e si fanno sempre più numerosi gli attacchi hacker ai conti correnti degli italiani. In particolar modo questo periodo dell’anno, le truffe tanto sul web quanto nella vita di tutti i giorni sono costanti, arrivando a dare filo da torcere a tutti coloro che lavorano per la sicurezza degli altri. Con tecniche sempre più sofisticate e trappole ragionate a puntino, il numero delle vittime cresce a dismisura.
In questo scenario, acquisisce sempre più importanza la giusta informazione. Coloro che sono consapevoli delle tattiche adottate dagli hacker e dai truffatori in generale, possono più facilmente evitare di diventare vittime a loro volta.
Le vittime preferite delle truffe che si consumano oggi giorno sono proprio gli utenti del web: gli obiettivi di un malintenzionato nascosto dietro un pc sono sempre due, i dati personali sensibili e gli accessi ai conti correnti. Prendendo in esame quest’ultimo bersaglio, possiamo asserire che gli hacker si muovo principalmente tramite due modalità: il phishing e lo smishing.
Abbiamo delle email o degli SMS che costituiscono delle trappole: i malintenzionati si spacciano per enti pubblici o privati allo scopo di ottenere dei dati. Ad esempio, possono fingere di essere un istituto bancario (guarda una delle ultime truffe a nome della banca), l’Enel, l’Agenzia delle Entrate, Poste Italiane, Sky o persino Netflix. Ricreano alla perfezione la pagina di login dell’ente e la stessa grafica delle comunicazioni ufficiali. In questo modo, l’utente attribuisce più facilmente credibilità al messaggio, il quale di norma si presenta con un certo grado d’urgenza: frasi incalzanti spingono a cliccare su link fraudolenti che conducono a loro volta ad inserire dati sensibili.
Oggi, con l’avanzare della tecnologia, nascono anche sofisticati sistemi di hijacking delle eSIM, ossia di manovre atte a prendere il controllo delle SIM all’interno del telefono, o di swapping, una clonazione vera e propria della SIM. Queste tecniche portano l’hacker all’interno del cellulare, in contatto con tutti i dati personali.
C'è un modo che non tutti conoscono per le persone con invalidità per ottenere dall'INPS…
Non avvertire il datore di lavoro sul proprio cambio di residenza può avere diversi rischi:…
Arretrati NoiPA in arrivo a settembre: quali sono le categorie di beneficiari che riceveranno fino…
Per coloro i quali vogliono sapere come investire in oro pur essendo principianti, ecco come…
Si sta diffondendo una nuova truffa che riguarda il bancomat e spaventa davvero tutti: andiamo…
Tari, Imu e Tasi, dopo quanto tempo queste tasse vanno in prescrizione: le informazioni sulle…