Raffica di messaggi con richieste di denaro per finte donazioni a Gaza. Consumerismo: 15 milioni gli italiani a rischio
Con la guerra tra Israele e Hamas si moltiplicano in Italia tentativi di frode online
2' di lettura
Con la guerra in Israele si moltiplicano anche in Italia i tentativi di truffe informatiche a danno dei cittadini. L’allarme è stato lanciato da alcuni esperti di cyber security in collaborazione con l’associazione dei consumatori “Consumerismo No Profit”. Secondo l’associazione dei consumatori, si sta registrando in questi giorni una impennata di tentativi di frodi informatiche attraverso messaggi inviati agli utenti su mail, sms e social network, che sfruttano il conflitto in atto e l’emergenza umanitaria nella striscia di Gaza per chiedere donazioni in denaro e carpire dati bancari.
Finte campagne di solidarietà
Si tratta di finte campagne di solidarietà in favore delle popolazioni colpite dal conflitto, alcune delle quali chiedono pagamenti in criptovalute o bonifici esteri. In alcuni casi i messaggi sfruttano l’allarme sicurezza legato al conflitto in atto per carpire password e dati su conti correnti e carte di credito degli utenti.
Chi è a rischio
Quindici milioni di italiani sono a rischio truffa informatica, e 1 cittadino su 10 ancora oggi non è in grado di riconoscere un tentativo di frode online – spiega Consumerismo – Proprio per questo le ultime stime registrano 1,3 milioni di cittadini che hanno subito transazioni fraudolente nell’anno in corso.
I consigli contro attacchi hacker
Marco Menichelli, creatore di “Sauron Autonomous Cyber Defender”, un software dotato di Psiche Sintetica che punta a bloccare gli attacchi hacker, ha indicato insieme a Consumerismo una serie di azioni da non eseguire mai, per non permettere agli hacker di entrare nella nostra rete, o nella rete della nostra azienda usando i nostri dispositivi personali. Eccoli: aprire email o allegati sospetti o provenienti da mittenti sconosciuti, senza verificare la loro autenticità o il loro contenuto; utilizzare password deboli, facili da indovinare o uguali per diversi servizi o dispositivi, senza cambiarle periodicamente o proteggerle adeguatamente; collegare dispositivi esterni non verificati o infetti, come chiavette USB, hard disk o smartphone, ai computer o alle reti aziendali, senza controllare la loro provenienza o il loro contenuto; navigare su siti web non sicuri o non affidabili, senza verificare la loro reputazione o il loro certificato SSL, oppure scaricare software pirata o non autorizzati dai siti web ufficiali; lavorare da remoto senza usare una connessione sicura o una VPN (Virtual Private Network), oppure usare reti Wi-Fi pubbliche o non protette per accedere ai sistemi o ai dati aziendali.
loading...