vocearancio.ing.it
Open in
urlscan Pro
104.111.236.222
Public Scan
Submitted URL: http://t.ibicontactlab.bulkmail.ing.com/c/2002893/22574/228418672/28538
Effective URL: https://vocearancio.ing.it/cyber-security-month-come-stare-sicuri-online/?intcmp=Cross-dem-lp_button-bd-Data_Protection
Submission Tags: falconsandbox
Submission: On May 23 via api from US — Scanned from IT
Effective URL: https://vocearancio.ing.it/cyber-security-month-come-stare-sicuri-online/?intcmp=Cross-dem-lp_button-bd-Data_Protection
Submission Tags: falconsandbox
Submission: On May 23 via api from US — Scanned from IT
Form analysis
1 forms found in the DOMGET https://vocearancio.ing.it
<form role="search" method="get" class="search-form" action="https://vocearancio.ing.it">
<input type="search" class="search-input" placeholder="Ricerca..." value="" name="s" title="Cerca:"><button type="submit" class="search-submit"><span class="icon icon-search"></span></button>
</form>
Text Content
CONSENSO ALL'UTILIZZO DEI COOKIES Questo sito web utilizza cookies. Alcuni sono necessari, di natura tecnica, e servono per l’uso del sito e dei servizi annessi, altri invece sono facoltativi e servono ad esempio per fini di profilazione commerciale anche verso terze parti. L’utilizzo è regolato dalla Cookie Policy. Potrai rilasciare il consenso ai cookies facoltativi, suddivisi per categorie, cliccando su “Esprimo Preferenze”. Per informazioni e selezione dei singoli cookies, clicca qui Accetto tutti i cookies Solo cookies tecnici Esprimo preferenze indietro CONSENSO ALL’UTILIZZO DEI COOKIES Puoi visualizzare l’informativa estesa cliccando qui Attiva tutto Disattiva tutto COOKIES DI PROFILAZIONE Servono per personalizzare le informazioni di natura commerciale in base ai tuoi interessi al fine di inviarti messaggi pubblicitari in linea con le preferenze da te manifestate durante la navigazione. COOKIES DI TERZE PARTI Sono impostati da siti diversi rispetto a quello che stai visitando e sono chiamati di “terze parti”. Sono cookies non anonimi, con finalità diversa: di prestazione o di performance, di funzionalità, di profilazione, analitici o strettamente necessari o tecnici. Salva e continua * Home * Argomenti * Maggio 12, 2022 COME FUNZIONANO I NUOVI INCENTIVI AUTO 2022 Soldi * Aprile 28, 2022 MONEY MULE: SE I CRIMINALI TI RENDONO COMPLICE Tecnologia * Maggio 12, 2022 VACANZE ESTIVE: ECCO 5 VIAGGI SORPRENDENTI Idee * Marzo 17, 2022 5 APP PER VIVERE IN MODO PIÙ SOSTENIBILE Ambiente * Aprile 28, 2022 I MODELLI DI LAVORO CHE RIDANNO VITA AI BORGHI Lavoro * Universo ING * Chi siamo * Iscriviti VoceArancio 30 Settembre, 2021 1. Home 2. Tecnologia CYBER SECURITY MONTH: RESTA AL SICURO ONLINE (E NON SOLO) 4 min 123 Interazioni Social engineering, money mule e malware sono tecniche diverse per truffarti. Nel Cyber Security Month, scopri come difenderti coi nostri consigli La sicurezza informatica è una cosa seria, perché oggi il mondo digitale si unisce e sovrappone al mondo fisico e così, come nella vita analogica, è necessario prendere precauzioni per evitare furti e truffe. > Anche nel digitale è importante aumentare il tuo livello di consapevolezza > sulle minacce nelle quali potresti imbatterti. Per sensibilizzare persone e istituzioni sui temi della cyber-security l’Unione Europea ogni anno organizza a ottobre il mese della sicurezza informatica, Cyber Security Month. In questo periodo dell’anno potrai scoprire eventi, strumenti e articoli su come essere sicuri online. Su VoceArancio – dopo averti raccontato come difenderti dalle truffe che sfruttano il phishing – vogliamo proseguire i nostri approfondimenti sulla sicurezza informatica concentrandoci su tre minacce molto insidiose: il Social Engineering, il Money Mule e i Malware. 1. SOCIAL ENGINEERING: LA TRUFFA CHE SFRUTTA IL FATTORE UMANO Iniziamo con due precisazioni. La prima: l’“ingegneria sociale” non è un software usato dai cyber criminali, è invece una tecnica di manipolazione psicologica per estorcere informazioni personali o finanziarie. La seconda: con il Social Engineering il mezzo non conta, perché i malintenzionati tenderanno a utilizzare ciò che gli è più consono per raggiungere il proprio obiettivo e cioè telefonate, email, sms o social network. Una truffa di questo tipo può avvenire perfino faccia a faccia. Quindi spostiamo l’attenzione da hardware e software e concentriamoci sul vero elemento ricorrente: il comportamento inscenato per entrare in contatto con te. Il criminale sfrutterà la tendenza umana a fidarsi, a ottenere vantaggi immediati o a preoccuparsi quando c’è un problema, come la sospensione del conto corrente o l’errore di consegna di un pacco. In quest’ultimo caso il frodatore si presenterà come qualcuno in grado di ripristinare l’account o di controllare una falla di sicurezza. Tutto ciò è ovviamente un pretesto. Come fare allora, se il Social Engineering è così imprevedibile e subdolo? Immagina che questi criminali accedano a un enorme elenco virtuale con credenziali rubate, per poi contattare le potenziali vittime. E allora, provo a seguire questi consigli: * Diffida di chi ti chiede troppe informazioni – dall’indirizzo di casa alle tue password. Verifica l’origine del messaggio se di tratta di una comunicazione digitale; se invece la comunicazione avviene via telefono o sms, prova a ricontattare il numero: se è autentico risponderà il centralino di un’azienda e non un privato. * Evita di pubblicare la tua mail personale o il numero di telefono sui social network o di registrarti a siti poco affidabili. * Infine controlla regolarmente che i tuoi dati non siano stati compromessi utilizzando questo sito. Se la tua identità risulta violata, cambia subito le tue password. 2. MONEY MULE: QUANDO I CRIMINALI TI RENDONO COMPLICE Le tecniche di riciclaggio del denaro si sono evolute e assumono le forme della gig economy. In gergo, i mule sono i fattorini usati dai trafficanti per eludere le autorità. Allora, in questo caso, il criminale ti contatterà su un social network o tramite un finto annuncio di lavoro per proporti un’attività facile con un guadagno elevato o ti chiederà di depositare sul tuo conto una cifra di cui ti promette “in regalo” una percentuale. Questi spostamenti di denaro servono per ripulire proventi illeciti, trasformandoti in maniera inconsapevole in un mule. Ma le conseguenze sono pericolose e reali: se accetti denaro sporco diventi di fatto parte di un’attività criminale e quindi sei perseguibile. E quindi, diffida di chi ti contatta promettendoti di diventare ricco in fretta e non comunicare le tue coordinate bancarie in assenza di un’offerta di lavoro proveniente da un canale ufficiale. 3. MALWARE: I PROGRAMMI CATTIVI CHE INFETTANO I TUOI DISPOSITIVI Se i software arricchiscono i tuoi dispositivi con nuove funzionalità, i malware fanno l’opposto: corrompono e danneggiano smartphone, tablet e computer. Ne esistono di moltissimi tipi ma, per aiutarti a capire come funzionano, ti racconteremo delle tre famiglie principali. * I virus informatici Come i loro equivalenti biologici, hanno un obiettivo: replicarsi e contagiare quante più macchine possibile. Nel passato questi tipi di malware rallentavano, cancellavano file e compromettevano i sistemi. Obiettivi non più in linea con la criminalità informatica di oggi, interessata a trasformare le macchine informatiche in zombie al proprio servizio. E quindi molti virus, una volta insediatisi nella tua macchina, la rendono partecipe a una rete di computer – in gergo botnet – che, dopo aver ricevuto un comando, viene utilizzata per i temibili attacchi DDoS, che saturano i servizi online rendendoli inaccessibili. * Gli spyware Come suggerisce il nome, questi malware spiano i tuoi dispositivi. Agiscono in maniera invisibile e frugheranno tra i tuoi dati. I più innocui veicolano pubblicità mirata, i più invasivi possono perfino ascoltare le tue conversazioni e sottrarti informazioni preziose. * I ransomware Fino a poco tempo fa erano noti solo tra gli addetti ai lavori, poi dopo l’attacco alla Regione Lazio, ci siamo accorti di quanto siano pericolosi. Questi malware sequestrano tutti i dati di un dispositivo e, subito dopo, chiedono un riscatto in cryptovalute per poterne rientrare in possesso. Come per i rapimenti, la cifra da pagare varia in base al valore del proprietario. COME DIFENDERSI DAI MALWARE? Per proteggerti dai Malware innanzitutto è importante aggiornare sempre i tuoi dispositivi. Infatti spesso questi programmi si auto-installano sfruttando bug e vulnerabilità che vengono riparate proprio con gli aggiornamenti. Poi evita di usare app e programmi che non provengono da siti ufficiali o dagli app store. Abilitare l’installazione da origini sconosciute equivale a uscire di casa senza chiudere a chiave la porta. Infine assicurati di avere un buon antivirus e ciò non vale solo per i PC, ma anche per i Mac che – al contrario dei luoghi comuni – sono sempre più attaccabili. E tu, come ti proteggi dalle truffe? Eri a conoscenza di tutte le forme descritte? Per poter visualizzare i commenti devi accettare i cookie facoltativi, clicca qui per cambiare le tue impostazioni sui cookie. ARTICOLI CORRELATI * L’ASCESA DEGLI NFT SPIEGATA IN 5 STEP Giugno 2021 * 6 APP PER CREARE I TUOI OUTFIT Aprile 2021 * COS’È CLUBHOUSE? FACCIAMO UN GIRO TRA LE ROOM Marzo 2021 POST RECENTI * COME FUNZIONANO I NUOVI INCENTIVI AUTO 2022 * TE LO SPIEGA ING: MUTUO ARANCIO * VACANZE ESTIVE: ECCO 5 VIAGGI SORPRENDENTI * BONUS AFFITTO GIOVANI: SCOPRI COME RICHIEDERLO * MONEY MULE: SE I CRIMINALI TI RENDONO COMPLICE TAG cyber security malware money mule ransomware sicurezza informatica social engineering spyware © 2018 ING Italia. * Chi siamo * Disclaimer * Cookie * Contattaci * Help Seguici anche su * * * *