Fortinet elenca le principali truffe online e le diverse modalità di attacco, oltre agli indicatori che possono aiutare a identificarli ed evitarli
Le sei varianti più comuni utilizzate per colpire
1.Attacchi Phishing. Le truffe attraverso attacchi phishing sono eventi comuni sia nelle reti aziendali che in quelle personali. Si tratta di comunicazioni – via e-mail, telefono, messaggio, ecc.- con cui i criminali informatici fingono di essere qualcun altro, per estorcere o accedere a credenziali, dati o informazioni.
Gli elementi da tenere a mente per riconoscere meglio questo genere di truffe malevole sono:
-Controlla i nomi dei contatti;
-Cerca errori ortografici e grammatica scadente;
-Fare attenzione a un atteggiamento aggressive.
2.Truffe Spear Phishing. Se gli attacchi di phishing sono inviati in massa e offrono indizi relativamente facili da individuare, lo spear phishing rappresenta la controparte più sofisticata e mirata.
Per proteggersi dallo spear phishing:
-usare un servizio di verifica email;
-essere discreti quando si danno informazioni personali;
-mantenere una corretta security-hygiene.
3.Truffe esca. Le“baiting scams” puntano ad adescare utenti ignari portandoli a eseguire una determinata azione, come il download di un virus o l’inserimento di informazioni personali in cambio “dell’esca”, che può essere una qualsiasi cosa, da un software anti-virus gratuito a filmati da scaricare, al download di “Informazioni sul salario aziendale” per innestarsi nella macchina della vittima.
Per proteggersi è necessario far attenzione a questi indicatori comuni:
-evitare offerte “gratuite”;.
-evitare unità flash o hard disk esterni sconosciuti.
4.Truffe di supporto tecnico. I truffatori si propongono come dipendenti del supporto tecnico per l’azienda della vittima o per un servizio indipendente, con l’obiettivo di ottenere informazioni personali.
È importante prestare attenzione ad alcuni segnali:
-arrivo di messaggi indesiderati: raramente, se non mai, il supporto tecnico proporrà un “check-in” o si offrirà per riparare il computer;
-evitare di installare qualsiasi cosa proveniente da una fonte sconosciuta;
-attenzione agli accessi da remoto al dispositivo.
5.Proteggere i dispositivi mobile. Anche i dispositivi mobili vengono sempre più presi di mira dai criminali informatici.
Applicazioni fasulle utilizzate per estrarre dati o ransomware sono oggi comunemente disponibili, soprattutto per i sistemi operativi Android:
– attenzione ai malware mascherati da applicazioni e aggiornamenti legittimi;
– usare un WiFi sicuro.
6. Dispositivi IoT. Anche questi dispositive sono un vettore di attacco sempre più popolare. Molti sono semplici da sfruttare, poiché hanno una connessione Internet costante e utilizzano potenti processori GPU, rendendoli ideali per la crittografia e gli exploit DDoS.
-aggiornare le credenziali;.
-auto connesse: poiché sempre più dispositivi sono interconnessi, diventano sempre più vulnerabili come anello debole della catena. Dispositivi come le auto connesse non sono solo ricchi bersagli per gli aggressori, contenenti dati dell’utente, contatti telefonici e persino informazioni di pagamento, ma la negligenza può anche rappresentare un rischio per conducenti e passeggeri.
Le truffe informatiche possono colpire chiunque ignori questi comuni segnali d’allarme. Man mano che le persone continuano ad adottare un numero sempre maggiore di dispositivi collegati alla rete, aumenta il rischio di cadere vittime di una truffa. Conoscere le più comuni truffe informatiche di oggi, assieme ai segnali rivelatori di tali frodi, può aiutare gli utenti a salvaguardare preziose informazioni personali e dati delle reti a cui ci si collega.