close up photography of smartphone icons

Facebook, WhatsApp, Outlook, crypto e wallet, i cinque bersagli del cyber crime: come proteggerti in modo efficace

Dall’ultimo report di Swascan emerge una preoccupante fotografia del cyber crime: i cybercriminali stanno intensificando i loro attacchi contro alcuni strumenti digitali di uso comune, sfruttando diverse tecniche per aggirare le difese degli utenti.

I cinque bersagli più colpiti sono:

Social network: Facebook in primis, ma anche altre piattaforme come Instagram e Twitter.

Le minacce
Phishing: i criminali inviano email o messaggi contraffatti che si spacciano per comunicazioni ufficiali di Facebook, WhatsApp o altri social network, con l’obiettivo di carpire le credenziali degli utenti.
Malware: software dannoso che può essere installato sul dispositivo dell’utente attraverso link o allegati infetti, con lo scopo di rubare dati personali o finanziari.
Truffe: i cybercriminali creano profili falsi o pagine ingannevoli per attirare l’attenzione degli utenti e convincerli a fornire informazioni personali o a effettuare pagamenti.
Come proteggersi
Limita le informazioni personali che condividi sui social network.
Usa password complesse e univoche per ogni social network.
Fai attenzione alle richieste di amicizia da parte di sconosciuti.
Non cliccare su link o allegati sospetti.
Attiva l’autenticazione a due fattori.
Aggiorna regolarmente il software del tuo dispositivo.

App di messaggistica istantanea: WhatsApp è la più bersagliata, ma anche Telegram e Signal non sono immuni.

Le minacce
Phishing: i criminali inviano messaggi contraffatti che si spacciano per comunicazioni ufficiali di WhatsApp o altri servizi di messaggistica, con l’obiettivo di carpire le credenziali degli utenti.
Malware: software dannoso che può essere installato sul dispositivo dell’utente attraverso link o allegati infetti, con lo scopo di rubare dati personali o finanziari.
Spyware: software che può essere installato sul dispositivo dell’utente per monitorare le sue attività e rubare informazioni sensibili.
Come proteggersi
Attiva l’autenticazione a due fattori.
Non condividere il tuo codice di verifica con nessuno.
Fai attenzione ai messaggi che ti chiedono di cliccare su link o di inviare denaro.
Non installare app da fonti non affidabili.
Aggiorna regolarmente il software del tuo dispositivo.

Suite per la produttività: il pacchetto Office 365 di Microsoft è particolarmente colpito, ma anche Google Workspace e LibreOffice non sono esenti da rischi.

Le minacce
Phishing: i criminali inviano email contraffatte che si spacciano per comunicazioni ufficiali di Microsoft o altri provider di suite per la produttività, con l’obiettivo di carpire le credenziali degli utenti.
Malware: software dannoso che può essere installato sul dispositivo dell’utente attraverso link o allegati infetti, con lo scopo di rubare dati personali o finanziari.
Ransomware: software che blocca i dati dell’utente e richiede un riscatto per sbloccarli.
Come proteggersi
Usa password complesse e univoche per ogni servizio.
Fai attenzione alle email di phishing che potrebbero contenere malware.
Aggiorna regolarmente il software della suite per la produttività.
Effettua backup regolari dei tuoi dati.
Usa una VPN per proteggere la tua connessione internet quando ti colleghi a reti Wi-Fi pubbliche.

Criptovalute e wallet: Bitcoin, Ethereum e altre valute digitali attirano l’attenzione dei criminali per il loro valore intrinseco.

Le minacce
Truffe: i criminali creano siti web o app false che promettono guadagni facili con le criptovalute, con l’obiettivo di rubare denaro agli investitori.
Hacking: i criminali tentano di hackerare i portafogli digitali degli utenti per rubare le loro criptovalute.
Malware: software dannoso che può essere installato sul dispositivo dell’utente per rubare le sue criptovalute.
Come proteggersi
Usa un portafoglio digitale sicuro.
Non condividere le tue chiavi di accesso con nessuno.
Fai attenzione ai siti web e alle app che promettono guadagni facili.
**Investi solo in criptovalute che conosci molto bene

Fonte: Alcuni consigli su come mitigare il rischio da cybersecurity360.it https://www.cybersecurity360.it/.

Torna in alto