Probabilmente pensi di essere intoccabile, vero? Che non sei tra le potenziali vittime dei criminali informatici? Che non cadresti mai in un attacco di phishing? Che pensi sempre in modo sobrio e non crederesti mai ad un truffatore telefonico?
Pensaci di nuovo. Per quanto tu sia intelligente e vigile, hai anche dei punti deboli che peggiorano quando sei sovraccarico di lavoro, hai una casella di posta con centinaia di email, ti trovi in una situazione estrema o sei più distratto del solito. Sbagliare è umano, ed è capitato a tutti noi.
I criminali informatici stanno diventando sempre più furbi e abili nel loro mestiere, il che si riduce a una cosa – essere in grado di indurre con l’inganno a fornire i propri dati, identità e denaro.
Quali misure adotta iCard per proteggerti?
Siamo qui per fornirti servizi finanziari e la tranquillità attraverso il più alto livello di sicurezza finanziaria. Proteggiamo te e il tuo denaro, affidandoci a strumenti e procedure di ultima generazione:
- algoritmi di crittografia
- infrastrutture di livello bancario
- monitoraggio costante
- controlli esterni regolari
- l’app iCard per smartphone e le sue funzionalità di sicurezza – accesso con dati biometrici, chat crittografata, notifiche di transazione in tempo reale, autenticazione a due fattori, congelamento/blocco delle carte di pagamento, ecc.
Anche la tua sicurezza dipende da te, nonostante tutto ciò che facciamo come istituto finanziario. Nelle righe seguenti, ti presenteremo i pericoli più comuni e parleremo di come proteggerti.
4 tipi di truffe a cui prestare attenzione
Il crimine informatico è qualsiasi reato relativo all’acquisizione, all’elaborazione illegale o all’utilizzo di dati informatici. Decifrare la password della tua e-mail, di uno dei tuoi account sui social media o del tuo conto bancario online è un crimine informatico.
Diamo un’occhiata ai tentativi di truffa più comuni.
1. Phishing
Il phishing è la minaccia più comune che prende di mira un gran numero di vittime contemporaneamente. Di solito viene eseguito tramite e-mail. I criminali registrano un dominio falso per fingere di essere un’organizzazione rispettabile di cui le persone si fidano. Di solito ci sono lievi differenze nel nome dell’organizzazione che sono evidenti solo dopo un’attenta lettura. I mittenti fanno affidamento sulla nostra tendenza a leggere rapidamente senza controllare l’URL dietro i collegamenti, l’indirizzo email completo del mittente, l’ortografia corretta del nome dell’organizzazione, l’aderenza alle norme ortografiche e un tono professionale (che non include mai la creazione di un senso di urgenza e minacce come “se non fai X, si verificherà il disastro Y”).
2. Spear phishing
Supponiamo che nel phishing standard il “pescatore” getti le sue reti, cercando di catturare più pesci (cioè più persone) con esse. Nello spear phishing, mira a un pesce specifico, ovvero punta la sua lancia verso un destinatario dell’email, che viene studiato a fondo attraverso la cosiddetta ingegneria sociale. I criminali informatici raccolgono dati personali e aziendali (nome, titolo professionale, datore di lavoro, indirizzo e-mail, stato civile, ecc.) per creare un’e-mail personalizzata mirata alla vittima. Al giorno d’oggi, questo è un compito relativamente facile poiché tali informazioni sono disponibili sia sui siti aziendali che sui social network. Più informazioni divulghiamo pubblicamente, più siamo vulnerabili agli attacchi di phishing che si sono dimostrati molto più efficaci di quelli precedenti.
3. Smishing
Nel cosiddetto SMS phishing, i criminali inviano messaggi di testo (non solo SMS standard ma anche messaggi nelle popolari applicazioni di chat) che imitano i messaggi legittimi che siamo abituati a ricevere da fonti attendibili (banche, autorità fiscali o sanitarie, commercianti online, ecc.). Di solito includono collegamenti o immagini che portano a siti falsi con campi vuoti per l’inserimento di dati riservati.
4. Vishing
Il phishing vocale (vishing) potrebbe essere il prossimo passo nel piano malvagio dei criminali informatici. Hanno già ottenuto informazioni riservate dalla loro vittima tramite e-mail, siti falsi o altri mezzi. Tuttavia, queste informazioni si sono rivelate insufficienti per raggiungere il loro obiettivo, di solito ottenere i soldi della vittima. Grazie all’autenticazione a due fattori, hanno bisogno di un token o codice SMS per confermare la transazione che stanno tentando di effettuare con la carta di pagamento della vittima. Ecco perché chiamano al telefono, fingendosi una persona autorizzata che dovrebbe ottenere da te i dati mancanti.
Gli esempi sono numerosi. Ricorda, i criminali informatici possono combinare diversi trucchi per arrivare a te. Un attacco di phishing non esclude una telefonata. Essere alla ricerca di varie combinazioni di mezzi di connessione. L’obiettivo principale di queste persone è ottenere i tuoi soldi, a volte direttamente, altre volte rubando informazioni finanziarie o attraverso un ulteriore passaggio prima di rubare informazioni, guadagnando la tua fiducia.
Gli esseri umani sono l’anello più debole.
Ricorda, i criminali informatici non hackerano computer, tablet e telefoni. Attaccano le persone, cercando di entrare nelle loro menti, il più delle volte attraverso l’applicazione di tecniche di ingegneria sociale. Tutto ciò che ami, la tua famiglia, il tuo lavoro o persino lo shopping online, può essere usato contro di te se cade nelle mani sbagliate. Sta a te decidere se soccombere alla manipolazione psicologica volta a provocare reazioni specifiche che ti danneggiano.
La frode non è una questione tecnologica ma socio-psicologica. Potresti aver creato la password più affidabile nella storia del mondo, ma è tutto inutile se qualcuno ti inganna per condividerla.
Come proteggere i tuoi dati dai criminali informatici?
Ecco alcuni consigli pratici che ti terranno lontano dal lato oscuro della tua vita virtuale e il tuo portafoglio digitale rimarrà intatto:
- Accedi al tuo account iCard solo tramite l’app mobile o tramite il portale web. Non inserire le tue informazioni di accesso da nessun’altra parte o condividerle con nessuno.
- Non condividere i codici di autorizzazione ricevuti tramite un messaggio push o altro con nessuno, anche se afferma di essere un nostro rappresentante (non lo è!).
- Non fidarti degli operatori telefonici che ti chiedono di condividere informazioni sensibili – password e username, password di accesso temporaneo, numero di carta, codice PIN, codice di sicurezza CVV/CVC (scritto sul retro della carta), ecc., anche se affermano di essere nostri dipendenti (non lo sono!).
- Usa semper le tue carte virtuali durante gli acquisti online. Bloccali (bloccali) dopo ogni pagamento.
- Se ricevi un SMS che richiede un’azione da parte tua da un mittente sconosciuto che si spaccia per iCard, fai attenzione, soprattutto se il messaggio contiene un collegamento ipertestuale o un numero di telefono. Non fare clic su tali collegamenti e numeri.
Cosa succede se i dati della tua carta sono compromessi?
- Interrompere immediatamente la comunicazione con il truffatore.
- Blocca istantaneamente le tue carte dall’app in modo che una terza parte che ha ottenuto i loro dettagli non possa utilizzarle.
- Contattaci tramite chat in-app, dal nostro sito web o tramite telefono.
Segui queste semplici regole, non addormentare mai il tuo pensiero critico e non aver paura delle truffe. Insieme possiamo prevenirli.
Non hai ancora scoperto la sicurezza del portafoglio digitale iCard? È ora di scaricare l’app: