• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Phishing: buone notizie la Polizia recupera e restituisce i soldi a una vittima

Phishing: buone notizie la Polizia recupera e restituisce i soldi a una vittima

Oggi vogliamo riportare sulle nostre pagine una buona notizia legata al phishing, infatti la Polizia di Trieste e riuscita a recuperare quanto sottratto a una vittima di un inganno bancario.

Il buon esito di questa operazione più che per l’entità dei soldi restituiti ha un valore significativo per la fiducia legata all’operato delle forze dell’ordine, confermando quanto siano valide le indagini telematiche della Polizia Postale anche quando interessano il singolo cittadino vittima di queste frodi.

Secondo quanto riportato sulla pagina ufficiale del commissariato di Polizia Postale, la denuncia per un caso cd. “phishing” ha dato il via all’attività di indagine condotta dagli investigatori del Compartimento Polizia Postale e delle Comunicazioni di Trieste che, unitamente ai colleghi del Commissariato di P.S. “ San Sabba” presso il quale era stata presentata la denuncia, sono riusciti ad individuare la somma sottratta e a restituirla alla legittima proprietaria.
Una donna infatti si era presentata presso gli Uffici di polizia segnalando di aver ricevuto una mail apparentemente proveniente dal proprio istituto bancario, che a ragione di asseriti problemi tecnici sul proprio conto corrente la invitava a compilare alcuni campi inerenti i propri dati.
La stessa, tratta in inganno dalla grafica del sito “fake” in tutto e per tutto simile a quello della propria banca, ha effettuato in buona fede le operazioni richieste, consentendo così all’hacker di effettuare un pagamento in proprio favore ai danni dell’ignara vittima.
Resasi conto di quanto accaduto, la malcapitata disconosceva il pagamento effettuato e presentava di conseguenza formale denuncia, consentendo così agli investigatori della Polizia Postale, attraverso l’analisi dei movimenti della carta di credito della donna, di riuscire ad individuare la somma illecitamente sottratta – circa mille euro – giacente presso un conto gioco acceso presso una società italiana.
I poliziotti hanno quindi bloccato la somma all’interno del conto gioco e, dopo aver chiesto e ottenuto dall’Autorità Giudiziaria un decreto di sequestro preventivo del denaro così individuato, lo hanno notificato alla società di gioco on line in argomento per il conseguente riaccredito sul conto corrente della vittima.

ESET Italia invita tutti gli utenti a denunciare immediatamente alle autorità eventuali transazioni sospette sui conti bancari e a seguire sempre questi 5 semplici consigli per ridurre al minimo le possibilità di cadere vittima di phishing:

1. Massima prudenza durante la navigazione online

Il primo consiglio potrebbe sembrare banale, ma non lo è affatto; il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante   usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social media), scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile.

2. Attenzione ai link abbreviati

E’ importante fare attenzione ai collegamenti abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l’utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.

Gli esperti di ESET consigliano di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito che di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose.

I criminali informatici possono usare questi siti ‘falsi’ per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.

3. Dubbi su un messaggio di posta? Leggerlo di nuovo!

Le email di phishing sono spesso evidenti e identificarle è abbastanza facile. Nella maggior parte dei casi presentano infatti molti errori di battitura e punteggiatura, parole interamente scritte in maiuscole e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo ‘ Gentile Cliente ‘, seguiti da contenuto non plausibile o fuori contesto.

I cybercriminali spesso commettono errori in queste e-mail, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.

4. Diffidare dalle minacce e dagli avvisi di scadenze imminenti

Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Ad esempio, nel 2014 eBay ha chiesto ai propri clienti di modificare le password rapidamente dopo aver subito una violazione

dei dati. Questa però è una eccezione alla regola; di solito, le minacce e l’urgenza – soprattutto se provenienti da aziende estremamente famose – sono un segno di phishing.

Alcune di queste minacce possono includere le comunicazioni su una multa, o il consiglio a bloccare il proprio conto. Bisogna ignorare queste tattiche intimidatorie e contattare il mittente privatamente attraverso altri canali.

5. Navigare sicuri sul protocollo HTTPS

Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare (indicato da https://blog.futuretime.eu // contraddistinto dall’icona a “lucchetto” nella barra degli indirizzi del browser), soprattutto quando si trasmettono delle informazioni sensibili online come ad esempio i dati della carta di credito.

Non si dovrebbe mai usare una rete WiFi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o LTE del vostro dispositivo.In futuro sarà sempre più facile individuare i siti non sicuri, infatti la stessa Google ha iniziato a segnalare ai suoi utenti i siti che non offrono una protezione adeguata.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Le reazioni degli esperti a Libra
Articolo successivo   Gli spettatori TV della Corea del Sud presi di mira da pericolosi torrent

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.