I manipolatori utilizzano il pretesto e il vishing per raccogliere password e dati sensibili

Quanto è difficile indurre qualcuno a rivelare dati sensibili come password tramite telefonate, messaggi di testo o e-mail? Purtroppo, è più facile di quanto si possa pensare poiché gli hacker utilizzano tecniche di phishing come il pretesto e il vishing che li aiutano a stabilire la fiducia. Secondo i risultati di Knowbe4.com , quasi il 38% degli utenti senza formazione sulla consapevolezza informatica non supera i test di phishing. Pertanto, se non hai familiarità con termini come pretesto o vishing, ti consigliamo di impararli prima che qualcuno provi a usare tali tecniche su di te o sui tuoi cari. Se accetti che sarebbe intelligente farlo, ti invitiamo a leggere il resto di questo post del blog in cui parliamo delle tecniche di truffa di phishing citate e spieghiamo cosa fare per proteggerti dai truffatori.

Gli specialisti della sicurezza informatica notano che gli hacker stanno creando truffe di phishing più sofisticate . Significa che i loro attacchi potrebbero essere più difficili da riconoscere. Inoltre, in questo testo, parliamo di due particolari tecniche di ingegneria sociale che potrebbero aiutare i criminali informatici a guadagnare anche la fiducia degli utenti più cauti e fargli rivelare i propri dati sensibili. Si chiamano pretesto e vishing.

Cos'è il pretesto?

La tecnica del pretesto richiede un pretesto o una storia che faccia sì che le vittime mirate si fidino degli hacker e faccia sembrare legittime le loro richieste. Di solito, gli hacker dietro tali attacchi fingono di essere qualcuno con autorità che, presumibilmente, ha bisogno di conoscere le informazioni personali o sensibili della vittima.

Per stabilire la fiducia, possono utilizzare informazioni a loro già note, come il tuo indirizzo, vecchie password, numeri di fatturazione e qualsiasi altra cosa che potrebbe essere ottenuta durante le violazioni dei dati , dal dark web o durante le immersioni nel cassonetto . Ad esempio, se i truffatori cercano le tue informazioni bancarie, potrebbero fingere di lavorare per la banca o per un'azienda da cui hai recentemente acquistato qualcosa. Il pretesto potrebbe essere che qualcuno stia cercando di rubare i tuoi soldi o che il pagamento che hai effettuato non sia andato a buon fine a causa di qualche errore. Tali attacchi possono essere avviati tramite telefono, e-mail, messaggi di testo, ecc. Pertanto, i criminali informatici potrebbero chiedere di raccontare le informazioni ad alta voce, inserirle in siti Web fasulli raggiungibili tramite i collegamenti forniti o rispondere ai messaggi di testo.

Cos'è il vishing?

Vishing è una truffa di phishing per telefono. In cosa differisce dalle semplici truffe di phishing telefonico? Le telefonate Vishing vengono solitamente effettuate tramite servizi Voice over IP ( VoIP ), il che significa che invece di aspettare che le vittime mirate rispondano alle loro chiamate, gli hacker aspettano che le richiamino. Inoltre, proprio come con i pretesti, tali attacchi sono molto ben pianificati. Gli hacker possono utilizzare la simulazione vocale automatizzata per indurre le vittime a credere di essere ciò che affermano di essere. Gli aggressori possono anche guadagnare la fiducia delle vittime comunicando loro varie informazioni personali che raccolgono prima dell'attacco. Ciò che rende tali truffe più efficaci delle e-mail o dei messaggi di phishing è che gli utenti potrebbero ritenere che non ci sia tempo per pensare o verificare i fatti. Inoltre, se il truffatore dice cose che solo tu e, ad esempio, il tuo fornitore di servizi conoscete, la sua storia potrebbe sembrare molto convincente.

Come proteggersi dalle truffe di phishing?

Informazioni sulle truffe di phishing

Fortunatamente, le truffe di phishing non sono qualcosa di nuovo, quindi ci sono molte informazioni su tali attacchi. Pertanto, puoi apprendere rapidamente le tecniche di phishing più comuni e le tattiche e gli schemi degli hacker più recenti se segui le notizie sulla sicurezza informatica. Esistono anche strumenti come il quiz Jigsaw's Can You Spot When You're Being Phishing che ti consente di verificare le tue conoscenze e di imparare a riconoscere le frodi di phishing. Ricorda che più sai, meglio sarai in grado di individuare le truffe e, soprattutto, proteggerti da esse.

Non condividere le informazioni personali con noncuranza

Le truffe di phishing per telefono ed e-mail non possono avvenire senza che i truffatori siano in grado di contattarti. Pertanto, ti consigliamo di essere più cauto quando si tratta di rivelare il tuo indirizzo email e il tuo numero di telefono. Fornire tali informazioni solo a organizzazioni affidabili che possono mantenerle al sicuro e solo quando necessario. Ovviamente, non è sempre facile evitare la condivisione dei dati, motivo per cui consigliamo di avere un indirizzo email secondario da utilizzare nei momenti in cui è necessario fornire le proprie informazioni di contatto a soggetti ombrosi.

Stai attento

Non è sufficiente conoscere le truffe di phishing o come proteggersi da esse. Assicurati di utilizzare le cose che impari ogni giorno. Gli hacker possono far sembrare che le loro e-mail e messaggi di testo provengano da aziende rispettabili. Possono anche utilizzare varie informazioni personali raccolte sul dark web per convincerti che puoi fidarti di loro. Quindi, non puoi mai abbassare la guardia. Anche se nulla solleva il tuo sospetto, è meglio controllare dettagli come l'indirizzo e-mail del mittente per sicurezza. Inoltre, assicurati di controllare i collegamenti attaccati e di scansionare i file ricevuti con uno strumento antimalware affidabile prima di interagire con essi.

Interroga chiunque ti chieda di fornire informazioni sensibili

La tua banca ha il diritto di chiederti le credenziali di accesso del tuo conto bancario? La risposta è no. Anche se qualcun altro sta cercando di rilevare il tuo conto, la tua banca non dovrebbe mai chiederti tali dati sensibili. Esistono molti altri modi per verificare la tua identità e proteggere i tuoi account dai criminali. Pertanto, qualunque cosa stia succedendo, le istituzioni e le organizzazioni non ti chiederanno mai informazioni che potrebbero portare qualcuno ad accedere ai tuoi account o al furto di identità tramite una telefonata, un messaggio di testo o un'e-mail. Quindi, anche se sembra che non ci sia tempo per pensare, consigliamo di fare una pausa e riflettere attentamente se la richiesta di dati sensibili è legittima. In caso di dubbi, è sempre possibile riagganciare e utilizzare il numero ufficialmente noto di un'azienda per richiamarli o chiedere di risolvere la questione nel loro ufficio.

Per concludere, le frodi di phishing al telefono, i messaggi di testo e le e-mail stanno diventando più mirate poiché gli hacker escogitano pretesti convincenti per ottenere l'accesso a informazioni sensibili o account utente. Pertanto, evitarli potrebbe essere difficile anche per gli utenti che sono a conoscenza di tali truffe. Tuttavia, non è impossibile se stai calmo e non lasci che gli hacker giochino con le tue emozioni. Ricorda che non importa quanto possa sembrare disperata una situazione, non dovresti mai fornire dati sensibili se non sei sicuro al cento per cento che sia sicuro farlo. Ti invitiamo inoltre a continuare a conoscere le frodi di phishing e condividere le tue conoscenze con altri, in particolare con persone che potrebbero essere vulnerabili a tali attacchi.

September 3, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.