Truffe online: come proteggersi mentre si utilizza il world wide web

ATTUALITA' – Internet è un mezzo potente ed efficiente, tuttavia nasconde dei pericoli che è meglio non prendere alla leggera. 

Secondo i dati raccolti, ogni anno in Italia avvengono più di 70mila truffe online, di cui la maggior parte vanno a buon fine. Gli aggressori puntano a nomi utente, password, ma anche codici PIN e numeri di carte di credito.  Le tecniche utilizzate per portare avanti una truffa online sono tante, tuttavia in molti casi vengono usate email fasulle, hotspot corrotti, siti, applicazioni e software malevoli. L’elemento preferito dai malintenzionati online è sempre la vulnerabilità dell’utente, per cui non mancano numerosi tentavi di ingegneria sociale volti a manipolare le persone a fornire personalmente i propri dati privati.
 
Quali sono i metodi più diffusi per le truffe online?
 
Al fine di sensibilizzare le persone maggiormente sui pericoli e le truffe online, abbiamo creato una lista di metodi diffusi e dei consigli su come proteggersi.
 
Hotspot corrotti. Un primo metodo utilizzato per prelevare dati degli utenti e portare avanti delle truffe, molto in voga nelle nazioni asiatiche, ma ultimamente diffuso anche in Italia, è quello di creare degli hotspot corrotti, pensati solo per tracciare i dati degli utenti. Oggigiorno, sono tanti i locali e le città che offrono hotspot gratis per gli utenti. Gli hacker potrebbero creare un hotspot falso con un nome simile a uno esistente come “Hotspot Roma” per attirare le persone a connettersi e rubare i loro dati.
 
Soluzione: per evitare di esporsi a degli inutili rischi, si consiglia di installare una VPN come CyberGhost per proteggersi mentre si naviga tramite hotspot. Una rete virtuale privata, infatti, permette di criptare i dati in entrata e in uscita dal dispositivo in modo da evitare che vengano letti anche nel caso in cui il punto di accesso a internet sia corrotto e monitorato da hacker. Questo è reso possibile dal protocollo di crittografia installato sui server della VPN.
 
Phishing. Questo metodo prevede l’utilizzo di email, messaggi o anche siti interi fasulli, al fine di ingannare le persone a fornire dei dati. Solitamente, hacker e organizzazioni criminali si fingono dipendenti di società importanti, come enti governativi o impiegati di banche, e richiedono password o codici bancari agli utenti.
 
Soluzione: l’unica soluzione in questo caso è quella di fare attenzione. Nel caso in cui si ricevano messaggi dubbi, con richieste particolari di codici o password, è probabile che si tratti di una truffa. Nessuna società rispettabile chiederebbe password o pin ai propri clienti.
 
Baiting. In un certo senso, il baiting è simile al phishing, tuttavia qui viene promesso anche un premio speciale al completamente di una certa operazione. Ad esempio, potrebbe essere chiesto a un utente di fornire dati di carta di credito o numero di conto bancario per ricevere un omaggio in denaro oppure potrebbe essere richiesta la registrazione a certi servizi per ricevere delle carte regalo. Capita spesso che questi siano solo dei modi per rubare i dati, senza davvero inviare nessun omaggio.
 
Soluzione: se qualcosa sembra troppo bello per essere vero, è perché non lo è. Oggigiorno, nessuno regala niente per niente. Per cui, se vengono chieste informazioni sensibili in cambio di denaro, probabilmente si tratta di una truffa.
 
Malware. L’ultimo metodo prevede l’utilizzo di software o applicazioni malevoli che una volta installate compromettono e monitorano il dispositivo. Il web è pieno di malware che potrebbe essere installati anche all’insaputa dell’utente, camuffati come applicazioni legittime. Una volta installato, il malware potrebbe bloccare il device richiedendo un pagamento per sbloccarlo.
 
Soluzione: l’unico modo per proteggersi è quello di installare un antivirus che consenta di tenere il dispositivo sempre sicuro, segnalando ed eliminando la presenza di eventuali malware fin da subito.
 
Questi sono alcuni dei metodi diffusi per effettuare delle truffe online. Adoperare le soluzioni presentate sopra, tuttavia, è sufficiente per proteggersi. 
 
Impostazioni privacy