CONTENUTI > Comunicati-Stampa > 2024 > 01 > PHISHING COME NON ABBOCCARE ALL AMO DEL DELINQUENTE INFORMATICO
PHISHING:COME NON ABBOCCARE ALL’AMO DEL DELINQUENTE INFORMATICO!
Si inviano messaggi che destano interessi ai diretti interessati, tipo: Offerte commerciali incredibili, Regali di vario tipo, Giochini per il Cellulare gratuito
COMUNICATO STAMPA
31 Gennaio 2024
PHISHING: COME NON ABBOCCARE ALL’AMO DEL DELINQUENTE INFORMATICO!
Le persone vengono raggirate attraverso un inganno Il cavallo di Troia funziona
ancora ai nostri giorni!
Si inviano messaggi che destano interessi ai diretti interessati, tipo: Offerte commerciali
incredibili, Regali di vario tipo, Giochini per il Cellulare gratuito, etc. e
Negli ultimi anni, anche messaggi di aiuto dove si richiedono esplicitamente soldi per
risolvere un problema: quindi o Indirettamente o Direttamente il FINE RUBARE
SOLDI!
Limbroglio nasce tanti anni fa quando lInformatica ancora non esisteva studiando la
psiche delle persone ed i loro Comportamenti-Reazioni ed imparando a fare leva sulle
fragilit, le debolezze, lingenuit o sul fatto che si pensi che: FINALMENTE LA DEA
DELLA FORTUNA VOGLIA BACIARCI!
Questo studio dei comportamenti umani (Ingegneria sociale) si evoluto ed stato
esteso a tutti i settori che consentissero di raggiungere altre persone, tra cui tutti i mezzi
dinformazione ed ovviamente quelli moderni tra cui anche il campo informatico.
Si inviano attraverso vari mezzi informatici tra cui:
SMS, E-mail, e vari Social trai i pi noti: WhatsApp, Facebook, etc. messaggi che invitano a
fare un CLICK per accedere ad una particolare richiesta vantaggiosa o per risolvere un
problema; a questo punto si innescano una serie di procedure che guidando lutente in
ambiente apparentemente sicuri lo costringono psicologicamente ad inviare
informazioni personali con le conseguenza di trovarsi con acquisti indesiderati o ad aver
divulgato la propria rubrica consentendo la famosa CATENA DI SANTANTONIO che
allargher la sfera delle persone coinvolte e truffate!
Come impedire tutto ci?
Proteggere il proprio computer-telefonino-smartphone-tablet etc. con una
PASSWORD DACCESSO
Attivare quanto meno la VERIFICA IN DUE PASSAGGI o lOTP allinterno di tutte le
applicazioni che lo consentono
– Usare Software Antivirus e Anti-Phishing
– Se possibile, salvare le proprie password in luoghi sicuri o criptati
– Non cliccare su LINK sconosciuti e non farsi ingannare se nel link c’è scritto per
esempio: “AMAZON” perché rischiate di finire su un sito che è simile ad AMAZON ma ha
un nome che non fa parte di AMAZON!
– Verificate se il sito esiste da poco tempo attraverso, per esempio, il sito “WHOIS” perché
potrebbe non essere sicuro!
– Verificate se il sito è sicuro attraverso il simbolo di sicurezza: CERTIFICATO SSL
– Nel dubbio, se state parlando o meno con un interlocutore conosciuto, provate a
ricontattarlo attraverso altre strade per verificare la sua identità
– Non installare SOFTWARE GRATUITO a meno che non vi sia stato consigliato da un
esperto
– Non esitate di segnalare al “CODACONS Sportello Tecnologico” qualsiasi perplessità
Responsabile Nazionale CODACONS Sportello Tecnologico
Dott. Ing. Donato Pace