Conti+correnti%2C+nessuno+%C3%A8+al+sicuro+dagli+hacker%3A+tutti+i+modi+nei+quali+svuotano+le+nostre+tasche
codiciatecoit
/conti-correnti-nessuno-e-al-sicuro-dagli-hacker-tutti-i-modi-nei-quali-svuotano-le-nostre-tasche/amp/
Tecnologia

Conti correnti, nessuno è al sicuro dagli hacker: tutti i modi nei quali svuotano le nostre tasche

E’ errato illudersi che un conto corrente sia completamente a prova di hacker: ti ricrederai scoprendo in quanti modi riescono ad accedere al denaro. 

In che modo gli hacker accedono al conto corrente (Codiciateco.it)

Continuano e si fanno sempre più numerosi gli attacchi hacker ai conti correnti degli italiani. In particolar modo questo periodo dell’anno, le truffe tanto sul web quanto nella vita di tutti i giorni sono costanti, arrivando a dare filo da torcere a tutti coloro che lavorano per la sicurezza degli altri. Con tecniche sempre più sofisticate e trappole ragionate a puntino, il numero delle vittime cresce a dismisura.

In questo scenario, acquisisce sempre più importanza la giusta informazione. Coloro che sono consapevoli delle tattiche adottate dagli hacker e dai truffatori in generale, possono più facilmente evitare di diventare vittime a loro volta.

Truffe sul web: in quanti modi agiscono gli hacker

Truffe online: le tattiche degli hacker (Codiciateco.it)

Le vittime preferite delle truffe che si consumano oggi giorno sono proprio gli utenti del web: gli obiettivi di un malintenzionato nascosto dietro un pc sono sempre due, i dati personali sensibili e gli accessi ai conti correnti. Prendendo in esame quest’ultimo bersaglio, possiamo asserire che gli hacker si muovo principalmente tramite due modalità: il phishing e lo smishing.

Abbiamo delle email o degli SMS che costituiscono delle trappole: i malintenzionati si spacciano per enti pubblici o privati allo scopo di ottenere dei dati. Ad esempio, possono fingere di essere un istituto bancario (guarda una delle ultime truffe a nome della banca), l’Enel, l’Agenzia delle Entrate, Poste Italiane, Sky o persino Netflix. Ricreano alla perfezione la pagina di login dell’ente e la stessa grafica delle comunicazioni ufficiali. In questo modo, l’utente attribuisce più facilmente credibilità al messaggio, il quale di norma si presenta con un certo grado d’urgenza: frasi incalzanti spingono a cliccare su link fraudolenti che conducono a loro volta ad inserire dati sensibili.

Oggi, con l’avanzare della tecnologia, nascono anche sofisticati sistemi di hijacking delle eSIM, ossia di manovre atte a prendere il controllo delle SIM all’interno del telefono, o di swapping, una clonazione vera e propria della SIM. Queste tecniche portano l’hacker all’interno del cellulare, in contatto con tutti i dati personali.

Emanuela Toparelli

Recent Posts

Invalidi, presenta un solo documento e l’INPS ti darà più di 1200€ al mese

C'è un modo che non tutti conoscono per le persone con invalidità per ottenere dall'INPS…

2 settimane ago

Cambio di residenza al datore di lavoro: perché è importante comunicarlo

Non avvertire il datore di lavoro sul proprio cambio di residenza può avere diversi rischi:…

2 settimane ago

Arretrati NOIpA in arrivo a settembre, fino a 4.000€: per chi

Arretrati NoiPA in arrivo a settembre: quali sono le categorie di beneficiari che riceveranno fino…

2 settimane ago

Investire in oro da principianti: come si fa e cosa sapere

Per coloro i quali vogliono sapere come investire in oro pur essendo principianti, ecco come…

2 settimane ago

Scatta l’allerta per la nuova truffa al bancomat: cosa sta succedendo

Si sta diffondendo una nuova truffa che riguarda il bancomat e spaventa davvero tutti: andiamo…

2 settimane ago

Tari, Imu e Tasi: quando queste tasse vanno in prescrizione

Tari, Imu e Tasi, dopo quanto tempo queste tasse vanno in prescrizione: le informazioni sulle…

2 settimane ago