MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Come evitare le 5 truffe online più comuni

Eset da Eset
5 Febbraio 2021
in Cyber Security
Tempo di lettura: 7 mins read
A A
Come evitare le 5 truffe online più comuni
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

I criminali informatici possono essere molto creativi quando si tratta di truffare la gente per denaro. Utilizzano una varietà di metodi per prendere di mira le loro vittime, come impersonare funzionari governativi o creare shop online fraudolenti. Più volte hanno dimostrato di essere molto versatili, adattando i contenuti agli argomenti di maggiore attualità.

Negli ultimi mesi, molte truffe si sono concentrate sulla pandemia COVID-19 , in cui i truffatori impersonavano le autorità sanitarie o si proponevano di vendere dispositivi di protezione difficili da reperire. Al 16 dicembre, la US Federal Trade Commission aveva ricevuto più di 275 mila segnalazioni  di frodi e furti di identità legati alla pandemia, in cui le vittime hanno dichiarato di aver perso in totale 211 milioni di dollari. In questi giorni, stanno spuntando molte truffe che mirano a sfruttare il lancio del vaccino.

Non illudetevi, però; i truffatori non basano le loro campagne solo sulla scia di emergenze sanitarie o di eventi globali. La Commissione europea ha recentemente condotto un’indagine sull’esperienza dei consumatori in materia di frodi e truffe e ha rilevato che oltre la metà degli europei intervistati negli ultimi due anni ha avuto esperienza di almeno una tipologia di truffa menzionata nell’indagine.

Una truffa si può presentare in molte forme. Abbiamo individuato 5 strategie comuni con cui i truffatori cercano di spillare soldi alle proprie vittime praticamente in ogni periodo dell’anno e indipendentemente da ciò che fa notizia. Condividiamo anche una serie di consigli su come evitare di cadere vittima di questi imbrogli.

Negozi e aste online fraudolenti

Uno dei tanti modi in cui i truffatori amano prendere di mira le vittime ignare è attraverso lo shopping. Durante la pandemia, c’è stata un’impennata di queste truffe, soprattutto a causa della carenza di alcuni beni, . Più in generale, tuttavia, utilizzando un design elaborato, spesso completo di logo rubato, i truffatori creano un falso sito web di vendita al dettaglio che ha le sembianze di un negozio di tutto rispetto e che propone prodotti di lusso di marchi famosi a prezzi ridicolmente bassi. Tuttavia, una volta effettuato un ordine, riceverete o un prodotto contraffatto o niente, o peggio, se condividete i dati della vostra carta di credito, potrebbero addebitarvi le spese. Questi truffatori hanno preso di mira anche i social media, iniziando a proporre qui i loro prodotti.  Un’altra tattica simile utilizzata dai criminali informatici per frodare le vittime è la . I truffatori creano un’asta fasulla offrendo un articolo che non hanno, oppure copiano un annuncio reale, e una volta che il potenziale acquirente si aggiudica l’asta e paga il prezzo concordato, la vittima non riceve mai il prodotto.

A QUESTO PROPOSITO: 

Per ridurre le possibilità di perdere denaro a causa di tali truffe, dovreste sempre fare le dovute valutazioni e fare ricerche sul fornitore da cui state acquistando, esaminando i loro termini di servizio e le loro politiche sulla privacy e sulla restituzione. Si dovrebbe anche fare una ricerca delle recensioni di altri clienti che hanno ordinato dal sito web. Se il venditore vi chiede di condividere troppe informazioni personali, questo dovrebbe immediatamente far scattare il campanello di d’allarme. Forse il consiglio migliore e più sicuro è quello di acquistare il prodotto da un fornitore affidabile con una comprovata esperienza.

Le truffe Money Mule

Le truffe di money muling possono assumere varie forme; tuttavia, l’obiettivo dei criminali rimane lo stesso: spostare denaro ricavato da attività illecite senza essere rintracciati. Per raggiungere il loro obiettivo, i truffatori prendono di mira le loro vittime usando vari mezzi – attirandole con offerte di lavoro da casa, che non è più un concetto stravagante considerando l’attuale situazione pandemica, o . Una volta guadagnata la fiducia della vittima, inviano loro del denaro o un assegno chiedendo alla vittima di inviarlo a qualcun altro. Ci sono vari esiti; a seconda della truffa, potreste presentare un assegno falso che all’inizio sarà approvato… ma poi respinto e la vostra banca vi chiederà di ripagarlo, oppure potreste trasferire denaro per un ente criminale e finire in guai legali.

Il consiglio, in questo caso, è semplice: se il lavoro a distanza in questione comporta il trasferimento di denaro a presunti clienti o appaltatori, non accettarlo; i rischi associati all’accettazione di tali lavori online superano di gran lunga i benefici. Se una vostra conoscenza intima online cerca di convincervi a inviare denaro da qualche parte per suo conto, dovreste essere sospettosi e rifiutarvi di farlo, soprattutto se vi siete incontrati solo online; le  abbondano e alcune vittime accecate dall’amore hanno  e in alcuni casi hanno dovuto affrontare accuse legali.

Lotterie e concorsi a premi fasulli

Le lotterie e i concorsi a premi, che rientrano nella categoria delle frodi a pagamento anticipato, di solito iniziano con la potenziale vittima che riceve una e-mail, una telefonata o un messaggio di testo non richiesto che informa di aver vinto una grossa somma di denaro o una sorta di premio di lusso. Il messaggio è formulato in modo da creare pressione alla vittima come ad esempio un periodo di tempo limitato per rispondere e richiedere il premio, ma per farlo è necessario pagare una somma per coprire tasse, spese di spedizione, o altri costi immaginari. Poiché il concorso è fasullo, la vittima dopo aver pagato non riceverà nessun premio.

A QUESTO PROPOSITO:  

In alternativa, le vittime possono essere invitate a partecipare a un concorso o a una lotteria con premi astronomici e viene detto loro che possono aumentare le loro possibilità pagando per tattiche segrete o per più estrazioni. L’unico finale, tuttavia, è sempre quello in cui vengono sottratti soldi alle vittime. Vale anche la pena notare che i cittadini statunitensi che partecipano a lotterie straniere possono violare la legge federale, quindi oltre a perdere denaro a causa di una truffa potrebbero anche avere problemi legali.

Per evitare di perdere i soldi duramente guadagnati con truffe di questo genere, potete attivare un filtro antispam, che dovrebbe impedire che la maggior parte di queste e-mail ingannevoli si insinuino nella vostra casella di posta elettronica. Se alcune di queste e-mail riescono a passare attraverso le crepe e si è consapevoli di non essersi iscritti a nessun concorso o lotteria, basta ignorarle e contrassegnarle come spam. Tuttavia, se avete comunque interesse a ricevere queste e-mail, dovreste fare attenzione ai segnali che abbiamo menzionato in precedenza, come le spese aggiuntive per richiedere il premio o la vincita. Potete anche fare ricerche sull’azienda o sul promotore che sostiene di essere dietro a tale concorso; se non è regolare, troverete poche o nessuna informazione su di loro oppure delle lamentele da parte delle vittime che sono cadute nella loro trappola.

Truffe fiscali

Queste truffe sono particolarmente propizie soprattutto, ma non solo, durante le differenti stagioni fiscali in vari paesi. Tuttavia, i criminali informatici non usano un unico metodo uniforme, ma ricorrono piuttosto a molteplici scenari di frode fiscale. Una tattica popolare è quella di utilizzare le  e-mail di phishing per impersonare l’autorità fiscale locale, attraverso la quale si cerca di ottenere informazioni personali e finanziarie sensibili dalle vittime designate, che possono poi essere utilizzati per commettere frodi finanziarie e furti di identità. I truffatori che stanno dietro a tali attacchi possono cercare di ingannarvi sostenendo che avete commesso un errore durante la presentazione della vostra dichiarazione dei redditi, o usare tattiche per spaventarvi e minacciarvi sostenendo che avete un debito d’imposta arretrato o che rischiate di incorrere in sanzioni se non agite prontamente.

A QUESTO PROPOSITO:  

Ci sono diversi modi per proteggersi. Se ricevete una e-mail che dichiara di provenire dalla vostra autorità fiscale locale, il modo più semplice per verificare se è reale è contattare direttamente l’ente in questione per verificare se l’e-mail è stata realmente inviata da loro; se ricevete una notifica su una dichiarazione dei redditi che non avete presentato, dovreste cominciare subito a insospettirvi. Se ricevete una chiamata anomala, corredata di minacce, chiedete il nome e l’identificazione del funzionario e di nuovo verificate con le autorità competenti. Vale la pena notare che un vero funzionario probabilmente non userebbe nessun tipo di minaccia, limitandosi a informarvi di eventuali errori da parte vostra.

Truffe finanziarie

Le truffe finanziarie sono solitamente note per le promesse di alti profitti e rendimenti rapidi, o per consigli “certificati” segreti che vi renderanno enormi quantità di denaro. Anche se le offerte variano a seconda di come diventerete ricchi e di quanto alto sarà il vostro ritorno sull’investimento, il messaggio chiave resta lo stesso – moltiplicare il vostro investimento in modo semplice e veloce. I truffatori impiegano varie strategie per sottrarre denaro alle proprie vittime.

Qualunque sia la strategia utilizzata dai truffatori, di solito inizia con l’apertura di una linea di comunicazione, per esempio via e-mail. Vi verrà offerta una grande opportunità di decuplicare il vostro investimento iniziale, oppure possono fingersi un rappresentante di una vera società di investimento; in alternativa, l’investimento può essere reale ma il destinatario del denaro non lo depositerà. In ogni caso, le uniche persone che si arricchiranno grazie a questo schema saranno i criminali.

Prima di tutto, è prudente ricordare che non c’è un investimento garantito o un metodo per ottenere denaro facile. Se un’offerta di questo tipo si fa strada e suscita il vostro interesse, dovreste assolutamente approfondire il contesto, esaminando l’offerta e l’azienda ad essa associata. Anche nel caso in cui sia l’investimento che la società si rivelino reali, dovreste verificare anche l’identità della persona che vi ha presentato la proposta.

Lezione da imparare

Purtroppo, tutti questi tipi di crimini informatici non avranno vita breve. Tuttavia, la buona notizia è che, rimanendo vigili e verificando sempre tutte le informazioni disponibili ed utilizzando il buon senso, è possibile riconoscere le truffe da un miglio di distanza. Per parafrasare un noto proverbio russo, fidatevi solo dopo aver verificato.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/come-evitare-le-5-truffe-online-piu-comuni/

Tags: Cyber SecurityEsetTruffe online

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Cybersecurity: scenari possibili nel 2021

Articolo Successivo

Sicurezza del lavoro in remoto

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Sicurezza del lavoro in remoto

Sicurezza del lavoro in remoto

Mdr, scopri i vantaggi della Managed Detection and Response

Mdr, scopri i vantaggi della Managed Detection and Response

ESET ha annunciato Cloud Office Security per fornire protezione avanzata agli utenti Microsoft 365

ESET ha annunciato Cloud Office Security per fornire protezione avanzata agli utenti Microsoft 365

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa