ll contante in forma fisica è sempre meno presente nelle nostre vite. Le transazioni avvengono attraverso l’utilizzo di piattaforme online bancarie multinazionali.
Il crimine si adatta e segue il denaro nel WEB. Può colpire un sistema informatico multi controllato e difeso, o gli conviene mirare a noi direttamente?
Nel recente “The Beekeeper” un agente speciale, impersonato dall’attore Jason Statham, vendica un’amica e distrugge (altrimenti non sarebbe Jason Statham) un’organizzazione internazionale di hacker addestrati a violare computer. Le vittime, indotte dai cybercriminali a rivelare i propri codici di accesso bancari, si troveranno i propri conti bancari azzerati.
In maniera romanzata è più o meno quello che succede nella realtà,
L’obiettivo è sempre lo stesso: carpire in maniera consapevole o meno le credenziali del vostro spazio digitale.
Per CREDENZIALI intendiamo la classica combinazione:
USER (o NOME UTENTE) e PASSWORD (o PIN),
Per operare al vostro posto nel cosiddetto ACCOUNT e diventare di fatto VOI!
Questo non accade solo per l’accesso ai dati bancari, ma anche per siti istituzionali e spazi social. Tutto quello per cui si può definire furto di identità..
Tali dati possono essere:
- trasmessi sbadatamente a voce ad un ascoltatore “interessato”.
- Scritti su un foglio di carta e visibili ad una molteplicità di soggetti che non mancheranno di annotarli e cambiarli alla prima occasione.
- Più subdolamente informatico, è il sistema di farvi scaricare ed installare una applicazione capace di “osservare” e trasmettere ciò che scrivete sulla tastiera. Questi programmi malevoli sono spesso file allegati a mail o scaricati nella visita a siti “particolari”. Normalmente nella fase di installazione necessitano un vostro assenso, che bisogna essere veloci a NEGARE. Se non prendono possesso, quantomeno bloccano il vostro PC.
- Tramite mail, arrivano anche inviti a collegarsi a siti clone, copia verosimile di veri siti bancari, poste, istituzionali, commerciali. Pensando di accedere al vostro “spazio digitale” in realtà regalerete i vostri codici a dei criminali.
Le forme di protezione si adeguano con una seconda linea difensiva che, ad ogni tentativo di accesso verifica siate veramente voi che tentate l’accesso allarmando un dispositivo diverso da quello operante la richiesta. Il cosiddetto riconoscimento “a due fattori”.
Esempio: entrate nel vostro social da un PC? In pochi secondi vi arriva un messaggio sul telefono. Se siete voi darete conferma, altrimenti negherete il consenso.
Queste tecniche sono ben riassunte nel sito della Polizia di Stato su cui consigliamo la navigazione
https://www.commissariatodips.it/index.html
La gran parte di noi non visualizza il pericolo insito nei sistemi di scambio digitale delle informazioni ed è potenzialmente facile preda dei nuovi predatori della rete.
Colmiamo questo divario affrontando le nuove minacce dotandoci degli strumenti per difenderci.
Vi possiamo aiutare. Contattateci per appuntamento negli orari indicati a:
info@consumatoriattivi al cell 347 3092244 od al fisso 0432 1721212
lunedì | 10–12, 16:30–18:30 |
martedì | 10–12, 16:30–18:30 |
mercoledì | 10–12, 16:30–18:30 |
giovedì | 10–12, 16:30–18:30 |
venerdì | 10–12, 16:30–18:30 |