Skip to content
Rivista Cybersecurity Trends
Rivista Cybersecurity Trends
Secondary Navigation Menu
Menu
  • News
    • In Primo Piano
    • Cyber News
  • Articoli
    • Articoli
    • Interviste VIP
  • Video Interviste
  • For Beginners
    • Cyber Pills
    • Awareness Video
  • For Experts
    • Hacking Around
    • Technical Video
  • Rubriche
    • Bibliografia e Filmografia
    • Dalla Redazione
    • Dalle Aziende
    • Dalle Università
    • Eventi
    • Offerte di Lavoro
    • Barometro
  • Sfoglia la rivista
  • About Us
    • La Rivista
    • Comitato Scientifico
    • Autori
    • Altre Edizioni
    • Contattaci
  • Supportaci

Come evitare frodi e furti durante l’utilizzo dei social

By: Marianna Cicchiello
On: 13 Luglio 2022
In: Cyber Pills
Tagged: Account takeover, consigli, cybersecurity, Furto d’identità, phishing, Sim Swapping, SMSishing, social media, Yoroi

«Oggi tutti hanno esperienza di cosa significhi utilizzare un social e tutti hanno esperienze belle e meno belle che ne caratterizzano la frequentazione. Quelle belle riguardano la possibilità di mettersi in contatto con persone lontane, fare amicizia con gli sconosciuti e dibattere degli argomenti più diversi, perfino di organizzarsi insieme per condurre battaglie sociali. Le esperienze brutte riguardano però i fenomeni del cyberbullismo, dello stalking online, del revenge porn, dell’hate speech oppure delle truffe informatiche.

In occasione del Social Media Day, lanciato per la prima volta il 30 giugno 2010 dal sito specializzato americano Mashable e celebrato da allora in tutto il mondo allo scopo di riconoscere l’importanza della comunicazione fra gli utenti dei social network, Yoroi ha pubblicato una serie di consigli utili per evitare frodi e furti durante l’utilizzo dei social.

L’aggressione spesso comincia dalla condivisione poco accorta delle informazioni personali che ci riguardano più da vicino: gusti, passioni, e informazioni personali.

I dati anagrafici e i post possono infatti consentire a un malintenzionato di risalire alle abitudini degli utenti e alle password usate. Nel caso di “password parlanti”, costruite cioè a partire da nomi di persona, da quelli dei calciatori o dei cantanti oppure intitolate al proprio compagno domestico, sia esso un cane, un gatto o un pappagallo, sono le prime a essere tentate dai criminali che le trovano rovistando nei nostri profili social.

Per questo è consigliabile:

– Limitare la condivisione di informazioni personali

– Usare email, login e password diverse per i differenti servizi che usiamo

– Costruire password lunghe, robuste e complesse senza riferimento a hobby, passioni e residenza

Questi tre piccoli accorgimenti ci aiuteranno in molti casi a evitare frodi e furti.

ECCO COSA POSSONO FARE GLI HACKER CON I NOSTRI DATI PERSONALI

Ma che cosa possono farci i criminali se conoscono email, login e password ricavati dallo status, dalle informazioni di profilo, dal tipo di lavoro, dalle fotografie e da come passiamo il tempo libero?

Phishing e SMSishing

Con nome, cognome e luogo di lavoro è possibile ricostruire la sintassi dell’indirizzo email del posto dove uno lavora. Conoscendo l’email e il telefono è possibile realizzare delle campagne di phishing o SMSishing mirate.

Se l’attaccante conosce la nostra data di nascita può usarla per inviarci una email fraudolenta o un SMS esca per fingere di doverci consegnare un pacco o farci avere un regalo di compleanno. In seguito, ci chiederà informazioni aggiuntive e, se gliele daremo fiduciosi, potrà entrare in possesso di altri dati da utilizzare per frodi più complesse.

Account takeover

Chi cerca la nostra email potrebbe trovarla su un sito di dataleak (“dati trapelati”) e associarla a una password già rubata. Con email e password un delinquente può entrare nel profilo social della vittima e impossessarsene. Peggio, potrebbe accedere ai dati privati della mailbox, e da qui violare privacy e segreti e usarli per un ricatto.

 Furto d’identità

Una volta nella mailbox il delinquente può entrare nelle app, controllare il percorso di allenamento quotidiano, sostituirsi a noi nelle più svariate attività. Con email e password può impersonare il fornitore a cui l’ufficio deve pagare una fattura e chiedergli di pagarla su un conto corrente truffaldino.

Qualcosa di simile si può fare con i servizi Internet. Il delinquente potrebbe contattare il nostro operatore di servizi dicendogli che non riusciamo ad accedervi, e chiedergli di sbloccarli. Basterà fornirgli gli elementi anagrafici che ha preso dai social, che ha rubato o raccolto nel tempo.

 Sim Swapping

Con nome, cognome, data di nascita, email e telefono un tipo di truffa da non sottovalutare è il sim swapping, lo scambio di sim, di fatto la clonazione di un numero di telefono. É un processo un poco più complesso ma niente che i cyber-delinquenti non riescano a fare.

I dati personali si chiamano così perché ci identificano, e siccome usiamo la nostra identità per accedere a molti servizi web, è bene proteggerli.

Per Marco Ramilli, Ceo di Yoroi “La possibilità di comunicare e di incontrare virtualmente nuove persone può essere considerato come un fatto positivo per la socialità umana. Tuttavia, bisogna farci attenzione. L’assenza di corporeità̀ in questo genere di relazioni induce le persone a sentirsi più al sicuro e quindi induce un comportamento più rilassato. È invece proprio in questi momenti che gli attaccanti lanciano le loro esche, spesso utilizzando falsi account social oppure spacciandosi per amici di amici e lontani conoscenti al fine di indurre la vittima a quel “click di troppo”».

https://yoroi.company/it/home-it/

https://blog.yoroi.company/

https://yomi.yoroi.company

 

 

 

 

Facebook
Facebook
fb-share-icon
Twitter
Visit Us
Tweet
LinkedIn
Share
YOUTUBE

Articoli Correlati:

  • 828
    Calendario dell'Avvento Cyber della Polizia Postale:…
  • romance_scam
    Due nuove frodi sha zhu pan per avvicinare le…
  • SoftwarePiracy
    Software pirata: il 25% dei decision maker delle…
  • DWTT13xW4AAPf0G
    Sportswear: frodi sui Social Network
2022-07-13
Previous Post: Tik Tok sospende la pubblicità personalizzata con la profilazione
Next Post: Campagna di phishing AiTM su larga scala contro più di 10.000 organizzazioni

In Primo Piano

  • IOCTA 2025: allarme Europol sul boom del mercato nero dei dati rubati
  • UE adotta il Cyber Blueprint per gestire le crisi informatiche
  • ENISA lancia la nuova NCCS Interactive Map per la cybersecurity

Articoli

  • Il futuro della protezione DDoS: andare oltre le difese reattive

Copyright © 2025
Cookies Policy | Privacy Policy

error:
Twitter

Utilizziamo i cookie per offrirti un servizio migliore nel navigare il nostro sito web.

Puoi scoprire di più su quali cookie stiamo utilizzando o disattivarli nelle .

Offerta da  GDPR Cookie Compliance
Informazioni sulla Privacy

Questo sito Web utilizza i cookie per consentirci di offrire il miglior servizio possibile all'utente nel navigare il nostro sito. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando visiti nuovamente il nostro sito web, aiutando il nostro team a capire quali sezioni del sito web trovi più interessanti e utili.

È possibile abilitare o disabilitare tutte le impostazioni dei cookie navigando le schede sul lato sinistro.