vocearancio.ing.it Open in urlscan Pro
104.111.236.222  Public Scan

Submitted URL: http://t.ibicontactlab.bulkmail.ing.com/c/2002893/22574/228418672/28538
Effective URL: https://vocearancio.ing.it/cyber-security-month-come-stare-sicuri-online/?intcmp=Cross-dem-lp_button-bd-Data_Protection
Submission Tags: falconsandbox
Submission: On May 23 via api from US — Scanned from IT

Form analysis 1 forms found in the DOM

GET https://vocearancio.ing.it

<form role="search" method="get" class="search-form" action="https://vocearancio.ing.it">
  <input type="search" class="search-input" placeholder="Ricerca..." value="" name="s" title="Cerca:"><button type="submit" class="search-submit"><span class="icon icon-search"></span></button>
</form>

Text Content

CONSENSO ALL'UTILIZZO DEI COOKIES

Questo sito web utilizza cookies. Alcuni sono necessari, di natura tecnica, e
servono per l’uso del sito e dei servizi annessi, altri invece sono facoltativi
e servono ad esempio per fini di profilazione commerciale anche verso terze
parti. L’utilizzo è regolato dalla Cookie Policy. Potrai rilasciare il consenso
ai cookies facoltativi, suddivisi per categorie, cliccando su “Esprimo
Preferenze”.

Per informazioni e selezione dei singoli cookies, clicca qui



Accetto tutti i cookies
Solo cookies tecnici
 Esprimo preferenze
 indietro


CONSENSO ALL’UTILIZZO DEI COOKIES

Puoi visualizzare l’informativa estesa cliccando qui

Attiva tutto Disattiva tutto


COOKIES DI PROFILAZIONE

Servono per personalizzare le informazioni di natura commerciale in base ai tuoi
interessi al fine di inviarti messaggi pubblicitari in linea con le preferenze
da te manifestate durante la navigazione.




COOKIES DI TERZE PARTI

Sono impostati da siti diversi rispetto a quello che stai visitando e sono
chiamati di “terze parti”. Sono cookies non anonimi, con finalità diversa: di
prestazione o di performance, di funzionalità, di profilazione, analitici o
strettamente necessari o tecnici.


Salva e continua
 * Home
 * Argomenti
   
   * Maggio 12, 2022
     
     
     COME FUNZIONANO I NUOVI INCENTIVI AUTO 2022
     
     Soldi
   
   * Aprile 28, 2022
     
     
     MONEY MULE: SE I CRIMINALI TI RENDONO COMPLICE
     
     Tecnologia
   
   * Maggio 12, 2022
     
     
     VACANZE ESTIVE: ECCO 5 VIAGGI SORPRENDENTI
     
     Idee
   
   * Marzo 17, 2022
     
     
     5 APP PER VIVERE IN MODO PIÙ SOSTENIBILE
     
     Ambiente
   
   * Aprile 28, 2022
     
     
     I MODELLI DI LAVORO CHE RIDANNO VITA AI BORGHI
     
     Lavoro
 * Universo ING
 * Chi siamo
 * Iscriviti




VoceArancio

30 Settembre, 2021
 1. Home
 2. Tecnologia


CYBER SECURITY MONTH: RESTA AL SICURO ONLINE (E NON SOLO)

4 min

123 Interazioni

Social engineering, money mule e malware sono tecniche diverse per truffarti.
Nel Cyber Security Month, scopri come difenderti coi nostri consigli

La sicurezza informatica è una cosa seria, perché oggi il mondo digitale si
unisce e sovrappone al mondo fisico e così, come nella vita analogica, è
necessario prendere precauzioni per evitare furti e truffe.

> Anche nel digitale è importante aumentare il tuo livello di consapevolezza
> sulle minacce nelle quali potresti imbatterti.

Per sensibilizzare persone e istituzioni sui temi della cyber-security l’Unione
Europea ogni anno organizza a ottobre il mese della sicurezza informatica, Cyber
Security Month. In questo periodo dell’anno potrai scoprire eventi, strumenti e
articoli su come essere sicuri online. Su VoceArancio – dopo averti raccontato
come difenderti dalle truffe che sfruttano il phishing – vogliamo proseguire i
nostri approfondimenti sulla sicurezza informatica concentrandoci su tre minacce
molto insidiose: il Social Engineering, il Money Mule e i Malware.


1. SOCIAL ENGINEERING: LA TRUFFA CHE SFRUTTA IL FATTORE UMANO

Iniziamo con due precisazioni. La prima: l’“ingegneria sociale” non è un
software usato dai cyber criminali, è invece una tecnica di manipolazione
psicologica per estorcere informazioni personali o finanziarie. La seconda: con
il Social Engineering il mezzo non conta, perché i malintenzionati tenderanno a
utilizzare ciò che gli è più consono per raggiungere il proprio obiettivo e cioè
telefonate, email, sms o social network. Una truffa di questo tipo può avvenire
perfino faccia a faccia. Quindi spostiamo l’attenzione da hardware e software e
concentriamoci sul vero elemento ricorrente: il comportamento inscenato per
entrare in contatto con te.
Il criminale sfrutterà la tendenza umana a fidarsi, a ottenere vantaggi
immediati o a preoccuparsi quando c’è un problema, come la sospensione del conto
corrente o l’errore di consegna di un pacco. In quest’ultimo caso il frodatore
si presenterà come qualcuno in grado di ripristinare l’account o di controllare
una falla di sicurezza. Tutto ciò è ovviamente un pretesto. Come fare allora, se
il Social Engineering è così imprevedibile e subdolo? Immagina che questi
criminali accedano a un enorme elenco virtuale con credenziali rubate, per poi
contattare le potenziali vittime. E allora, provo a seguire questi consigli:

 * Diffida di chi ti chiede troppe informazioni – dall’indirizzo di casa alle
   tue password. Verifica l’origine del messaggio se di tratta di una
   comunicazione digitale; se invece la comunicazione avviene via telefono o
   sms, prova a ricontattare il numero: se è autentico risponderà il centralino
   di un’azienda e non un privato.
 * Evita di pubblicare la tua mail personale o il numero di telefono sui social
   network o di registrarti a siti poco affidabili.
 * Infine controlla regolarmente che i tuoi dati non siano stati compromessi
   utilizzando questo sito. Se la tua identità risulta violata, cambia subito le
   tue password.


 2. MONEY MULE: QUANDO I CRIMINALI TI RENDONO COMPLICE

Le tecniche di riciclaggio del denaro si sono evolute e assumono le forme della
gig economy. In gergo, i mule sono i fattorini usati dai trafficanti per eludere
le autorità. Allora, in questo caso, il criminale ti contatterà su un social
network o tramite un finto annuncio di lavoro per proporti un’attività facile
con un guadagno elevato o ti chiederà di depositare sul tuo conto una cifra di
cui ti promette “in regalo” una percentuale.

Questi spostamenti di denaro servono per ripulire proventi illeciti,
trasformandoti in maniera inconsapevole in un mule. Ma le conseguenze sono
pericolose e reali: se accetti denaro sporco diventi di fatto parte di
un’attività criminale e quindi sei perseguibile. E quindi, diffida di chi ti
contatta promettendoti di diventare ricco in fretta e non comunicare le tue
coordinate bancarie in assenza di un’offerta di lavoro proveniente da un canale
ufficiale.


3. MALWARE: I PROGRAMMI CATTIVI CHE INFETTANO I TUOI DISPOSITIVI

Se i software arricchiscono i tuoi dispositivi con nuove funzionalità, i malware
fanno l’opposto: corrompono e danneggiano smartphone, tablet e computer. Ne
esistono di moltissimi tipi ma, per aiutarti a capire come funzionano, ti
racconteremo delle tre famiglie principali.

 * I virus informatici
   Come i loro equivalenti biologici, hanno un obiettivo: replicarsi e
   contagiare quante più macchine possibile. Nel passato questi tipi di malware
   rallentavano, cancellavano file e compromettevano i sistemi. Obiettivi non
   più in linea con la criminalità informatica di oggi, interessata a
   trasformare le macchine informatiche in zombie al proprio servizio. E quindi
   molti virus, una volta insediatisi nella tua macchina, la rendono partecipe a
   una rete di computer – in gergo botnet – che, dopo aver ricevuto un comando,
   viene utilizzata per i temibili attacchi DDoS, che saturano i servizi online
   rendendoli inaccessibili.
 * Gli spyware
   Come suggerisce il nome, questi malware spiano i tuoi dispositivi. Agiscono
   in maniera invisibile e frugheranno tra i tuoi dati. I più innocui veicolano
   pubblicità mirata, i più invasivi possono perfino ascoltare le tue
   conversazioni e sottrarti informazioni preziose.
 * I ransomware
   Fino a poco tempo fa erano noti solo tra gli addetti ai lavori, poi dopo
   l’attacco alla Regione Lazio, ci siamo accorti di quanto siano pericolosi.
   Questi malware sequestrano tutti i dati di un dispositivo e, subito dopo,
   chiedono un riscatto in cryptovalute per poterne rientrare in possesso. Come
   per i rapimenti, la cifra da pagare varia in base al valore del proprietario.


COME DIFENDERSI DAI MALWARE?

Per proteggerti dai Malware innanzitutto è importante aggiornare sempre i tuoi
dispositivi. Infatti spesso questi programmi si auto-installano sfruttando bug e
vulnerabilità che vengono riparate proprio con gli aggiornamenti. Poi evita di
usare app e programmi che non provengono da siti ufficiali o dagli app store.
Abilitare l’installazione da origini sconosciute equivale a uscire di casa senza
chiudere a chiave la porta. Infine assicurati di avere un buon antivirus e ciò
non vale solo per i PC, ma anche per i Mac che – al contrario dei luoghi comuni
– sono sempre più attaccabili.

E tu, come ti proteggi dalle truffe? Eri a conoscenza di tutte le forme
descritte?

Per poter visualizzare i commenti devi accettare i cookie facoltativi, clicca
qui per cambiare le tue impostazioni sui cookie.


ARTICOLI CORRELATI

 * L’ASCESA DEGLI NFT SPIEGATA IN 5 STEP
   
   Giugno 2021

 * 6 APP PER CREARE I TUOI OUTFIT
   
   Aprile 2021

 * COS’È CLUBHOUSE? FACCIAMO UN GIRO TRA LE ROOM
   
   Marzo 2021


POST RECENTI

 * COME FUNZIONANO I NUOVI INCENTIVI AUTO 2022

 * TE LO SPIEGA ING: MUTUO ARANCIO

 * VACANZE ESTIVE: ECCO 5 VIAGGI SORPRENDENTI

 * BONUS AFFITTO GIOVANI: SCOPRI COME RICHIEDERLO

 * MONEY MULE: SE I CRIMINALI TI RENDONO COMPLICE


TAG

cyber security malware money mule ransomware sicurezza informatica social
engineering spyware

© 2018 ING Italia.

 * Chi siamo
 * Disclaimer
 * Cookie
 * Contattaci
 * Help

Seguici anche su

 * 
 * 
 * 
 *