lunedì 18 febbraio 2019

Cibercriminalità - una bussola nella giungla dei termini chiave

Furti di dati, truffe, estorsioni: il mondo del crimine si sta progressivamente trasferendo sulla rete. Sempre più spesso la polizia si trova confrontata con reati nei quali la digitalizzazione gioca un proprio ruolo. Per ottenere i dati di accesso degli utenti di Internet o infettare computer di terzi con software dannoso, hacker e cibercriminali utilizzano ormai una vasta gamma di metodi. Oggigiorno, l’Ufficio federale di polizia distingue più di 20 fenomeni di «Cybercrime». Ecco i più comuni.

Phishing

E la forma più frequente di criminalità informatica e consiste di norma nell’invio da parte di criminali di e-mail con indirizzo del mittente falsificato oppure nel contattare telefonicamente le vittime presentandosi come collaboratori di produttori di software o banche. In tal modo i malintenzionati cercano, con dei pretesti, di ottenere password e codici di accesso. I dati così frodati vengono poi utilizzati direttamente dai criminali per compiere abusi oppure rivenduti a terzi.

Infezione con malware/spyware

Anche questo metodo è molto diffuso. “Malware” è un termine che raggruppa tutte le tipologie di programmi dannosi (ad es. i virus). Una forma molto frequente è rappresentata dagli “spyware” (cioè i software di spionaggio). Normalmente l’infezione avviene navigando su siti Web di dubbia reputazione, scaricando software per la sicurezza da fonti non affidabili, aprendo allegati infetti o trasferendo file. Se il computer è infetto, l’autore dell’attacco può accedere ai dati oppure, ad esempio, effettuare bonifici da conti di estranei.

Rischi informatici: Quanto sono vulnerabile?

Effettui ora il test del ciber rischio e crei il Suo profilo di rischio personale.


Al check dei ciberrischi

Romance Scam

I truffatori aprono falsi profili su siti di incontri e adescano le proprie vittime. Per farlo si fingono innamorati e fanno balenare la possibilità di un incontro. Non appena le vittime iniziano a sviluppare dei sentimenti, vengono sfruttate e truffate. Spesso viene chiesto loro di effettuare bonifici di denaro per aiutare il presunto partner a uscire dai guai.

Sextorsion

In questa forma di finto flirt su Internet le vittime sono di norma uomini, i quali vengono contattati sui social network o su siti di incontri e poi indotti tramite piattaforme di videocomunicazione a compiere atti sessuali che vengono registrati. La vittima viene poi ricattata con la minaccia di pubblicare il materiale video su Internet.

Police Ransomware

Il computer viene bloccato mediante un software dannoso. Viene visualizzata un’apparente comunicazione delle autorità con la quale la persona viene invitata a pagare una multa affinché il computer possa essere nuovamente sbloccato.

Furto di identità

I truffatori raccolgono dati e foto della vittima accessibili su Internet, li copiano e li utilizzano per creare un profilo. Mediante identità di terzi è possibile, ad esempio, aprire profili su diverse piattaforme, ordinare merce o conferire ordini.

Grooming

I truffatori prendono contatti con minorenni, prevalentemente all’interno di chat room. Facendo complimenti e mostrandosi attenti e comprensivi creano un rapporto di fiducia con la vittima, cercando di accedere a dettagli intimi e foto della persona nuda. Le foto trasmesse imprudentemente dalle vittime vengono quindi utilizzate per ricattarle o per costringerle a prestarsi a ulteriori scatti.

Rischio informatico: Come posso proteggermi?

Vuole sapere come proteggersi dagli hacker malintenzionati? Scarichi la nostra guida alla sicurezza informatica.


Scarica la guida