Spesso pensiamo di essere immuni da errori che potrebbero causarci perdite o frustrazione, ma la verità è che le frodi personali non sono legate solo a terzi che cercano di ingannarci. A volte cadiamo nelle trappole che creiamo per noi stessi attraverso decisioni affrettate o eccessiva fiducia. Capire come ciò accade e i modi in cui ti proteggi da queste trappole può fare una grande differenza nel raggiungere i tuoi obiettivi senza vacillare.
Sommario
- Nel terzo trimestre del 614, il numero di criminali informatici che inducono le persone a ingannarsi è aumentato del 2024%.
- Fai attenzione ai CAPTCHA falsi, ai tutorial sospetti e alle truffe "rapide".
- Mantieni la sicurezza controllando i collegamenti, prestando attenzione durante l'installazione del software e mantenendo aggiornato il sistema.
La parte peggiore di alcune truffe è la loro capacità di mascherarsi da compiti innocui. Ma come individuarli e proteggersi?
I criminali informatici inducono le persone a ingannare se stesse
Quando pensi a un criminale informatico o a un hacker, potresti pensare a un sofisticato software di hacking utilizzato per hackerare i tuoi account o a un truffatore (truffatore di posta elettronica) che finge di essere un principe nigeriano. Tuttavia, esistono altri modi in cui i criminali informatici prendono di mira le vittime: facendole ingannare da sole.
A volte la truffa prevede l'inserimento di dettagli in una pagina di phishing. Altre volte si tratta di copiare e incollare codice dannoso sulla riga di comando. Alcuni criminali vanno oltre e convincono persone non informate a eseguire script che mettono a rischio i loro sistemi e le informazioni riservate. Secondo Gen Digital, queste truffe di ingegneria sociale sono aumentate di uno sbalorditivo 614% nel terzo trimestre del 2024.
Domande di verifica dannose
Le domande di verifica dannose sono progettate per proteggere dallo spam. Gli hacker possono modificarli per includere script di base che rubano informazioni. Potresti vedere un puzzle con lettere criptate o una serie di test basati su immagini: individua tutte le scatole contenenti semafori, ad esempio. Niente sembra sospetto in superficie.
Puoi superare questo passaggio e quindi fare clic su un pulsante che scarica un payload nascosto o consente agli aggressori di accedere a un account. Queste pagine dannose a volte riflettono design dall'aspetto ufficiale. Replica un marchio e un linguaggio di servizio consolidati e si fonde perfettamente con la navigazione casuale.
Consigli
Un CAPTCHA legittimo non ti chiederà di scaricare nulla né di fornire autorizzazioni insolite.
Lezioni false su YouTube
Alcuni tutorial su piattaforme video pongono anche pericoli nascosti. Le istruzioni promettono di risolvere un problema frustrante e all'inizio possono sembrare legittime, con un narratore che ti guida attraverso ogni passaggio. Da qualche parte nel video, le istruzioni consigliano di eseguire lo script come amministratore. La fonte dello script è nascosta dietro un breve collegamento o uno snippet di codice nella descrizione del video. Piccoli dettagli possono risaltare solo per un momento, eppure l’ambiente sembra abbastanza amichevole da farti decidere di fidarti di loro.
L'hacker fa affidamento su quel fugace momento di ingenuità per eseguire codice dannoso sul tuo sistema. Una volta attivato, può portare al furto di credenziali e mettere a rischio il sistema. Fai attenzione ai tutorial con i commenti disabilitati o ai commenti che sembrano spam. Se il video viene pubblicato da account sconosciuti o nuovi con pochi video, fai attenzione.
Fare clic su Correggi truffe
Potresti visualizzare un'e-mail o un avviso pop-up relativo a una vulnerabilità critica della sicurezza, quindi affermare che un semplice clic su un collegamento risolverà tutto. Sotto c'è un payload dannoso che installa spyware, registra le sequenze di tasti o ruba codici di autenticazione. La tua intenzione potrebbe essere quella di correggere un presunto bug, ma il risultato effettivo consiste nel cedere il controllo a un hacker. Se vedi avvisi imprevisti nei popup o nelle e-mail del browser, chiudi la scheda o l'e-mail e segnalalo immediatamente. Non fare clic su alcun collegamento.
Aggiornamenti falsi
Gli aggiornamenti falsi condividono lo stesso tema. Arriva una notifica che il tuo software antivirus (che potresti non aver installato sul tuo computer) necessita di un aggiornamento urgente. Una notifica push potrebbe indicare che sta bloccando una grave minaccia. Un utente che vuole stare tranquillo clicca e segue le istruzioni. Il processo termina e il sistema si riavvia, ma ora è vulnerabile. Il software mascherato da aggiornamento antivirus potrebbe disattivare i tuoi veri strumenti di protezione dietro le quinte.
Gli hacker adorano questo metodo perché sfruttano il tuo desiderio di rimanere informato e sicuro. Aggiorna il software solo da fonti ufficiali o strumenti integrati nel tuo dispositivo: non fidarti mai di popup casuali, e-mail o siti Web sospetti.
Consigli
Installa e utilizza software antivirus solo da fonti attendibili.
Come proteggersi
Nonostante i diversi modi in cui truffatori e hacker possono attaccarti, alcune semplici misure di sicurezza preverranno la maggior parte dei problemi che potresti incontrare.
Verifica gli URL
A volte, confermare l'autenticità di un sito o verificare la legittimità di un download può sembrare un compito arduo. Tuttavia, la verifica degli URL è fondamentale. Scoprire uno strano suffisso per un dominio o sottodominio inaspettato può dare i suoi frutti. Se il collegamento afferma di portare a un sito noto, ma il nome di dominio contiene caratteri extra o punteggiatura sospetta, è saggio fare marcia indietro. I criminali informatici spesso clonano i principali marchi o portali di servizi modificando leggermente il nome del dominio, sperando che non se ne accorgano.
Non eseguire comandi o script arbitrari
Copiare e incollare comandi dai tutorial online merita la massima cautela. Potresti essere tentato di prendere il codice da un forum o da un video di YouTube e incollarlo direttamente in un terminale o in un prompt dei comandi. Ricontrolla ogni riga prima di premere Invio. Diffida dei comandi eseguiti con privilegi elevati: cerca il comando su Google se necessario. Raccomando inoltre di non eseguire script come amministratore o utente root, poiché la possibilità che il tuo sistema venga infettato da malware è alta.
Fai attenzione a dove installi il software
Installare software di editori sconosciuti sarà sempre rischioso. Scaricare qualsiasi cosa da collegamenti casuali o siti Web sospetti può portare a problemi di sicurezza. App store ufficiali, siti Web di fornitori o repository di software affidabili sono opzioni più sicure. La sicurezza assoluta non è mai garantita, ma almeno le piattaforme ampiamente utilizzate prevedono alcuni controlli di sicurezza. I siti Web senza marchio promettono comodità o affermano di ospitare download gratuiti di strumenti costosi. Anche se il programma funziona, potrebbe nascondere ulteriori sorprese che tracciano, estraggono o sabotano in altro modo il tuo sistema.
Utilizza i privilegi di non amministratore
L'esecuzione del sistema con privilegi non di amministratore, quando possibile, fornisce anche un ambiente più sicuro. Molte attività di routine non richiedono l'accesso avanzato. Se stai semplicemente navigando in Internet, inviando e-mail o modificando documenti, è sufficiente un profilo utente standard. Gli attacchi che si basano sui diritti di amministratore non funzionano se il tuo account non ti fornisce questo livello di potere. Potresti visualizzare una richiesta che richiede una password o che ti avverte che l'azione richiede privilegi elevati. Prenderti un momento per negare privilegi aggiuntivi può proteggerti dal lasciare correre qualcosa di pericoloso.
Mantieni aggiornati il tuo sistema e il tuo software
L’aggiornamento del software rimane essenziale per la sicurezza informatica. I fornitori risolvono le vulnerabilità non appena vengono a conoscenza della loro esistenza. Gli aggressori monitorano il ciclo di debug. Nel momento in cui notano un prodotto ampiamente utilizzato con un difetto appena scoperto, creano un exploit rivolto agli utenti che non hanno ancora effettuato l'aggiornamento. Ritardare un aggiornamento ha i suoi rischi ed è importante installare patch importanti per stare al passo con questi hacker.
Gli aggressori in genere utilizzano l'ingegneria sociale per aggirare difese complesse e firewall sofisticati. L’elemento umano rimane l’elemento più pericoloso in qualsiasi catena di sicurezza. Le persone vogliono fidarsi degli altri o risolvere rapidamente i problemi. I criminali si nutrono di questa simpatia o urgenza. Fidati del tuo istinto quando qualcosa non ti sembra giusto e rimani informato.
Per evitare le frodi personali è necessario conoscere i propri limiti e imparare dagli errori passati. Non lasciare che l'eccessiva sicurezza o la fretta ti spingano a prendere decisioni di cui potresti pentirti in seguito. Concentrati sulla valutazione attenta delle tue opzioni e usa la conoscenza come strumento principale per proteggerti da qualsiasi trappola che potresti inconsciamente tendere a te stesso.