Informatica
Le truffe online

1 2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17 18 19 20
La rete (nel senso della rete "globale", internet) è un mezzo molto potente per rendere più veloci moltissime forme di commercio o in genere di transazioni economiche.
Oggi via internet viaggia il 95% di ciò che un tempo viaggiava in formato cartaceo.
On line è possibile fare transazioni (cioè passaggi di denaro) in modo sicuro.
QUASI SEMPRE.
Come sempre accade, oltre al "buono" (cioè, ad esempio, la comodità di pagare tasse e servizi da casa, o di comperare on line, scegliendo in una infinità di offerte e spesso ottenendo cose che non si troverebbero nella nostra città) c'è il rovescio della medaglia.
Via internet è possibile raggiungere in modo anche "automatico" migliaia di possibili vittime (se non milioni), e il poterlo fare da una postazione remota, magari all'estero, garantisce quasi l'impunità.

I sistemi bancari e/o in genere di pagamento on line, però, sono generalmente sicuri.
Per poterci frodare occorre (per lo più) la nostra "collaborazione".
Vediamo, di fare un minimo di chiarezza.

Cito testualmente dal sito della Polizia Postale https://www.commissariatodips.it

Questa volta il tentativo di carpire illecitamente informazioni personali e dati di carte di credito o di accesso a servizi online, arriva da un’email APPARENTEMENTE inviata da un Istituto bancario. L’email truffaldina, nella quale si fa FALSAMENTE riferimento a una presunta collaborazione con la Polizia Postale, invita gli ignari utenti a cliccare su un link al fine di aderire a un nuovo sistema ideato per migliorare la protezione e la sicurezza delle transazioni e dei conti.
Fate attenzione!! Le Banche non vi richiederanno mai di fornire o confermare i vostri dati di accesso o bancari via email.
Le credenziali per l’accesso (Numero Cliente, PIN o OTP) potrebbero essere richieste soltanto nel caso in cui sia tu a contattare la Banca.
Inoltre le mail truffaldine, apparentemente sono molto simili a quelle della Banca, sia nel contenuto che nella grafica, ma ci sono dei piccoli accorgimenti ai quali vi suggeriamo di porre particolare attenzione, ad esempio:
-          Attenzione al mittente, non fidarsi mai anche se apparentemente sembra l’email dell’istituto di credito .
-          Attenzione agli errori, spesso le mail false contengono errori di punteggiatura .
-          Attenzione a leggere la sede sociale, verificate sul sito ufficiale la sede sociale reale, digitandolo sulla barra delle url del p.c..
-          Attenzione al tono di urgenza e minaccia, non farti spaventare dall’urgenza comunicata nell’email.
-          Attenzione a non cliccare alcun link: nei messaggi fraudolenti vengono allegati dei link che ti portano a pagine o applicazioni esterne in cui vengono richiesti i tuoi dati sensibili e le tue credenziali di accesso.


 
Nel post della Polizia Postale si evidenzia come una richiesta truffaldina può farci "sollevare gli scudi" e permettere quindi al malintenzionato di accedere al nostro account bancario.
Però, come ho detto prima, la cosa non è automatica, occorre da parte nostra il "cadere nel tranello" e comunicare ESPLICITAMENTE quei dati che dovrebbero essere tenuti gelosamente segreti.

PRIMA REGOLA:
Quando riceviamo una mail o un post o un messaggio di qualche genere che ci richiede di pagare qualcosa o di fare una qualsiasi azione, facciamo le seguenti verifiche:

A ) Il messaggio arriva da qualcuno con cui abbiamo effettivamente dei rapporti? Spesso succede che il messaggio "sembri" arrivare proprio da una persona con cui abbiamo rapporti di qualche tipo. Questo avviene perché in qualche modo le nostre comunicazioni sono state intercettate e il truffatore può quindi farsi passare per un nostro amico.
La soluzione è abbastanza semplice: alziamo il telefono e parliamo con la persona o la ditta che ci avrebbe mandato la richiesta.

B ) Per capire da chi effettivamente arriva il messaggio (se non siamo in grado di comunicare direttamente) andiamo a vedere l'URL associato al mittente.
Mi spiego meglio.
Vi arriva un messaggio da parte della "AGENZIA DELLE ENTRATE" che vi chiede una qualsiasi cosa. Prima di fare quanto richiesto, come minimo, andiamo a vedere chi è il mittente (cioè l'indirizzo di posta ... una roba tipo pippo.pluto.paperino@paperopoli.it .
La prima parte (la parte a sinistra di @) può anche assomigliare  al nome del mittente millantato (ad esempio ufficio.notifiche...@ ... ) ma la seconda parte chiarisce di solito la provenienza truffaldina (roba tipo @provolaefichi.de dove proprio la parte dopo il punto sta a qualificare la provenienza reale del messaggio).
Per chiarezza il ".de", che sarebbe l'ESTENSIONE DEL DOMINIO sta per deutschland e indica che alla fine della favola il sito da cui proviene quella mail è registrato in Germania. Se è un messaggio che dovrebbe arrivare da un ente governativo o assimilabile direi che è molto probabile che sia una truffa.

C ) Quello che abbiamo visto sopra è abbastanza "palese" - qualcuno vi chiede di fornire delle credenziali, voi le fornite e lui può fare tutto quello che con le stesse credenziali potete fare voi, non escluso il cambiarle e rendervi quindi quantomeno più difficile anche il solo reagire (ad esempio bloccando il conto, cosa che porta comunque fastidi non da poco, visto che probabilmente lo usate per pagare ad esempio le utenze domestiche o il mutuo).
Può però anche venirvi proposto ad esempio semplicemente di "leggere" un allegato.
Prima di fare qualsiasi azione fate delle verifiche.
 
Verifiche da fare prima di aprire un allegato
  • Controllare che l'URL da cui arriva la notifica sia reale e corrisponda al mittente dichiarato. Per farlo basta andare su un qualsiasi motore di ricerca (non vi spiego cosa sono perché li usate in continuazione) dove riportate l'indirizzo sospetto (la parte finale o tutto quanto). Se è un indirizzo utilizzato per truffe probabilmente troverete dei post di altri che lo citano.
  • Controllate (senza fare copia e incolla, ma semplicemente copiando a mano - se fate copia e incolla ci dovete "andare sopra" e già questo può essere pericoloso) nello stesso modo il nome dell'allegato.
  • Utilizzate se potete un programma aggiornato (client di posta) per la gestione della posta (Outlook di Microsoft, Thunderbird di Mozzilla ...) - questi programmi contengono già dei filtri per riconoscere i messaggi sospetti.
  • Non aprite MAI file con estensioni "attive" tipo .exe, .bat, .com, .cmd (indicano i file che contengono istruzioni per il pc, NESSUNO manda programmi per e-mail)
  • Purtroppo l'attenzione di cui al punto precedente non basta. Oggi molti file una volta innocui hanno funzionalità avanzate e anche i formati Excel, Word o lo stesso Pdf possono contenere istruzioni pericolose.

 

D ) Tenete aggiornato l'antivirus !!!!
E mantenetelo attivo.
Giocare con l'antivirus (disattivandolo ad esempio per permettere ad un programma di poter essere installato) può essere necessario in alcuni casi, ma bisogna assolutamente essere sicuri di quello che state facendo.
E ) Il vostro sistema operativo ormai da anni prevede diversi filtri di sicurezza prima di installare un programma (ad esempio va a leggerne la provenienza e vi avvisa che è in corso un'installazione e vi chiede l'autorizzazione a proseguire).
Sembra banalmente stupido, ma è fondamentale, prima di dare il proprio assenso a qualcosa LEGGERE E COMPRENDERE COSA VI E' RICHIESTO.

Attenzione nello spedire mail a più persone contemporaneamente.
A volte ci capita di dover condividere un messaggio con molte persone (ad esempio l'invito per un evento).
E' molto comodo spedire quindi la stessa mail a n destinatari.
Se però utilizzate la funzione più ovvia, e cioè inserire TUTTI gli indirizzi nei campi principali ("A" che sta per "a chi sto spedendo" e "Cc" che sta per "E anche per conoscenza") tutti gli indirizzi saranno leggibili da tutti i destinatari, e basta che uno solo di loro non sia "sicuro" (ad esempio abbia sul PC un malaware che sia in grado di leggere la sua posta) perché tutti questi indirizzi possano essere utilizzati da altri.

Se invece mettiamo l'ammucchiata selvaggia dei destinatari alla voce "Ccn", dove la "n" sta per "nascosto", gli indirizzi a cui inviamo la mail non saranno leggibili da tutti i destinatari, e quindi non contribuiremo a renderli possibili bersagli.

.

LE CARTE PREPAGATE

Oggi è molto diffuso l'E-Commerce, cioè la possibilità di acquistare su internet servizi o merci.
La stessa Amministrazione Pubblica in pratica OBBLIGA (Pago PA) a pagare tramite una transazione on line .
Per poterlo fare è necessario fornire, al momento del pagamento, i dati della nostra carta di credito o di debito.
Spesso non ci viene chiesto niente altro.
E' quindi abbastanza ovvio che CHIUNQUE, con i semplici dati della nostra carta può eseguire a nostro nome una qualsiasi operazione.
Vi sono dei filtri di sicurezza (ad esempio la richiesta di una conferma mediante un codice monouso (OTP One Time Password) generato da un dispositivo apposito o (recentemente) tramite una app sul telefonino.
Tali filtri però non sono applicati dalla nostra banca o dal gestore della carta, ma dal programma di pagamento.
Ad esempio Amazon, una volta fatto il primo acquisto, memorizza i dati della vostra carta e senza tante conferme basta un click per farne mille altri.
Questo è comodo, perché vi evita tutte le volte di inserire il numero della carta, il numero di controllo, i vostri dati etc etc.
D'altra parte chiunque con gli stessi dati può fare acquisti al posto vostro.
Il suggerimento è di NON UTILIZZARE UNA CARTA DI CREDITO ABBINATA AD UN CONTO BANCARIO, ma una carta "PREPAGATA".
Cioè una carta di credito con un suo conto limitato che deve essere "ricaricata".
Il limite di queste carte di solito è la cifra massima utilizzabile, ma in compenso, un eventuale malintenzionato che riuscisse ad hackerarvela potrebbe al massimo derubarvi di quanto al momento disponibile su quella carta.

LA SICUREZZA IN RETE

Un altro "trucco" per se non impedire almeno rendere più difficile l'accesso al nostro PC è quello di condividere le risorse del proprio PC solo "in lettura".
Questo non impedisce di "legger" quello che avete sul PC, ma ostacola chi sul vostro PC vuole scrivere (ad esempio installando un software dannoso).
In genere quando condividiamo una cartella (si va sulla cartella, ci si clicca col tasto destro e poi si va su "proprietà", quindi "condivisione") è bene verificare che l'accesso da remoto sia in sola lettura.
Se lavoriamo in equipe (squadra) in rete ciò può essere molto scomodo, perché, ad esempio, se io ho un file di un disegno AUTOCAD che un altro deve modificare, l'accesso in sola lettura non gli consente di modificarlo direttamente.
Dovrà copiarlo sul suo PC, modificarlo e salvarlo e solo allora io potrò a mia volta copiarlo dal suo pc e finalmente sostituire il file originale.
Come sempre la sicurezza va a scapito della comodità.
Però i danni che possono essere fatti in rete se i PC sono "aperti" sono immensi.
Tempo fa girava per mail un trojan che (occorreva attivare volontariamente l'allegato) agiva su tutta la rete aziendale criptando (cioè rendendo illeggibili) tutti i files.
L'unico modo per riottenere l'accesso ai propri dati era "pagare un riscatto".
E spesso anche dopo aver pagato (specie se nel frattempo si era provato a risolvere per altre vie) i dati non si riusciva comunque a recuperarli.
Per lo stesso motivo resettare (cioè spegnere e riaccendere) periodicamente il router (settato su "ottieni automaticamente indirizzo IP da server DHCP") può essere utile a rendere meno tracciabile la vostra rete.

LA SICUREZZA SUI SOCIAL

Anche i "social" possono essere hackerati (che è un termine ibrido semi inglese che sta per "corrotti da un hacker" e che vuol dire che qualcuno è riuscito ad utilizzare il vostro profilo senza il vostro consenso).
I danni possono essere notevoli (chi accede al vostro profilo può fare praticamente qualsiasi cosa a vostro nome, e questo può danneggiarvi sia sul profilo economico - se il profilo riguarda un'attività commerciale - ma soprattutto sul profilo etico e sociale).
Spesso chi hackera un profilo cambia le credenziali di accesso e per la vittima non è nemmeno possibile più accedervi per poter cancellare o scrivere qualcosa.
Non scrivo nulla di mio ma rimando (potenza della pagina html) direttamente a form di altri che mi sembrano affidabili ed esaustivi.

Account Facebook hackerato: cosa fare e come ripristinare accesso e sicurezza dei dati

Account Instagram hackerato: com’è possibile e come difendersi

Account WhatsApp hackerato: ecco come mettere in sicurezza le nostre conversazioni

Account Twitter hackerato: gli errori da non commettere, i consigli per metterlo in sicurezza

 

 

1 2 3 4 5 6 7 8 9 10
11 12 13 14 15 16 17 18 19 20