MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Instagram: 5 truffe comuni e come evitarle

Eset da Eset
1 Ottobre 2021
in Cyber Security, Minacce digitali, Social network
Tempo di lettura: 6 mins read
A A
Instagram: 5 truffe comuni e come evitarle
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Instagram è uno dei social media più popolari. Con oltre un miliardo di utenti attivi mensili è tra i primi quattro social network. Una popolarità che è destinata ad attirare i criminali informatici come le api verso il miele. In questo articolo facciamo una panoramica delle truffe più comuni che potresti incontrare mentre scorri il tuo feed e ti connetti con altri utenti tramite messaggi diretti.

Phishing

Se dovessimo usare un’iperbole per descrivere le truffe di phishing, potremmo dire che sono vecchie quanto Internet stesso, e che sono un tipo di truffa che i criminali informatici amano riutilizzare più e più volte. In poche parole, l’obiettivo finale è quello di sottrarti le informazioni personali e le credenziali di accesso, e quindi procedere a utilizzarle in varie attività illecite, sia per perpetrare un furto di identità che per venderle su mercati illeciti di Internet.

Una strategia comune è quella di creare un senso di urgenza, ad esempio, inviando e-mail ingannevoli sostenendo che qualcuno non autorizzato potrebbe aver effettuato l’accesso al tuo account. L’e-mail di solito include un falso link per la reimpostazione della password che, una volta cliccato, ti condurrà a una pagina di accesso fasulla di Instagram che raccoglierà le tue credenziali e consentirà ai truffatori di accedere al tuo account. In alternativa, i truffatori possono affermare che sei nei guai a causa della violazione del copyright e che devi chiare la tua posizione facendo clic su un collegamento e compilando un modulo. Tuttavia, se lo fai, verrai reindirizzato a un’altra pagina di accesso fasulla. In altri casi i truffatori proveranno a impersonare il supporto di Instagram e ti contatteranno anche tramite messaggi diretti.

Per evitare di cadere vittima di queste truffe, fai attenzione ad alcuni segni ricorrenti, come una cattiva grammatica o l’uso di saluti generici anziché personalizzati. Un’altra cosa a cui prestare attenzione è l’indirizzo email del mittente: se non è associato a un indirizzo email ufficiale, molto probabilmente è una truffa.

Account clone

Durante la navigazione su Instagram, alla ricerca di un account di una persona famosa o di una squadra sportiva che volevi seguire, è probabile che ti sia imbattuto in diversi account sosia. Tuttavia, questa truffa non è limitata agli account degli attori, cantanti o atleti famosi. I criminali informatici possono clonare facilmente anche gli account dei normali utenti di Instagram. Quindi, impersonando il legittimo proprietario dell’account che hanno clonato proveranno a contattare i suoi amici e follower.

Da quel punto, lo stratagemma è abbastanza semplice; gli aggressori affermeranno che l’account legittimo che hanno clonato è stato violato, che questo è quello nuovo e che gli “hacker” hanno ripulito i conti bancari del proprietario dell’account o che i proprietari dell’account sono stati coinvolti in qualche altro tipo di raggiro. Con un po’ di ingegneria sociale e fortuna, le vittime vengono truffate dai loro sudati soldi nella convinzione di aiutare un caro amico o parente.

Se pensi che questa truffa sia difficilmente plausibile e che le persone non possano cascarci, purtroppo ti sbagli. L’esperto di sicurezza ESET Jake Moore ha condotto un esperimento in cui è stato in grado di dimostrare la fattibilità della truffa clonando il proprio account. Il modo più rapido per verificare se sei stato contattato da un account clonato è quello di raggiungere i tuoi amici tramite un metodo alternativo, come una telefonata. Per mantenere i tuoi account al sicuro, assicurati di avere un adeguato livelli di sicurezza e di fare una selezione di chi ti segue.

La truffa della spunta blu

Parlando di account clonati, un’altra cosa a cui devi prestare attenzione sono le truffe di verifica dell’account o le truffe della spunta blu. In breve, se vedi un segno di spunta blu accanto al nome di un account, sia esso una celebrità, un influencer o un brand, significa che è un account verificato. “In sostanza, la verifica permette alle persone di sapere se gli account importanti che stanno seguendo o stanno cercando sono esattamente chi dicono di essere. È un modo per le persone di sapere quali account sono autentici e degni di nota”, si legge nella descrizione di Instagram dei loro badge di verifica.

Essere verificati significa anche che hai un vasto pubblico che ti segue e sei influente in una certa misura all’interno della tua community. Questo apre anche le porte a varie opportunità come monetizzare i tuoi contenuti attraverso accordi di sponsorizzazione con vari brand. La desiderabilità dei vantaggi della spunta blu è esattamente ciò su cui scommettono i truffatori. La truffa è relativamente semplice: il truffatore ti contatterà, probabilmente tramite un messaggio diretto, offrendoti la verifica a pagamento. 

Il modo più semplice per evitare di essere truffati è sapere che l’unico modo per essere verificati è tramite Instagram stesso, seguendo la procedura ufficiale di richiesta. 

Truffe romantiche

Sebbene la maggior parte delle persone associ le truffe romantiche alle app di incontri, possono verificarsi anche sui social media come Instagram. Questo tipo di truffe, tuttavia, richiede al truffatore di giocare a lungo e guadagnare la fiducia delle potenziali vittime.

Questo di solito comporta un corteggiamento prolungato, che probabilmente inizierà con l’aggressore che apprezza i post della vittima, commentandoli e alla fine inviando loro messaggi diretti. Una volta che il truffatore crede di essere vicino all’obiettivo, inizierà a chiedere soldi per aiutarlo con una finta emergenza medica o per aiutarlo a pagare un volo per concludere l’incontro. 

La minaccia delle truffe romantiche non dovrebbe essere presa alla leggera: nel 2020 le perdite segnalate hanno raggiunto l’enorme cifra di 304 milioni di dollari secondo la Federal Trade Commission degli Stati Uniti, e sono solo i casi segnalati negli Stati Uniti. Fortunatamente, ci sono diversi modi in cui puoi individuare una truffa romantica. Se la tua nuova fiamma sembra troppo bella per essere vera, esegui una rapida ricerca inversa delle loro foto su immagini di Google per scoprire se sono davvero chi dicono di essere. Se continuano a riprogrammare o a trovare scuse per non incontrarti, dovresti diventare sospettoso e interrogarli sui loro motivi. Un altro segno rivelatore è se provano a evitare le videochiamate.

Venditori discutibili

Oltre a consentire agli utenti di seguire conoscenti, celebrità e influencer, Instagram permette ai brand di pubblicizzare i propri prodotti come su un e-commerce. Nel corso del tempo potresti vedere sempre più annunci che offrono prodotti di brand di moda presumibilmente nuovi o altri che stanno chiudendo e stanno effettuando una vendita di liquidazione. Tuttavia, alcuni di essi possono rivelarsi vere e proprie truffe. Se non hai mai sentito parlare del marchio o del venditore, non significa necessariamente che hai a che fare con una truffa, ma dovrebbe portarti a usare la massima premura. Gli annunci potrebbero cercare di venderti prodotti di alta qualità a prezzi stracciati che dovrebbero farti nascere un sospetto. Se effettui l’ordine, potresti non riceverlo, ottenere un prodotto di qualità inferiore o ottenere qualcosa che non hai nemmeno ordinato.

Esegui una ricerca su Google, cerca recensioni sui fornitori e sui prodotti che offrono e vedi se trovi delle informazioni. È altamente improbabile che troverai qualcosa direttamente sul loro sito in quanto moderato, ma le vittime delle truffe condivideranno rapidamente le loro esperienze su siti Web di recensioni e forum online. Fai attenzione anche alle recensioni false; in queste saranno presenti degli errori di ortografia e cercheranno di contraddire qualsiasi recensione negativa, e probabilmente descriveranno l’azienda e i suoi prodotti con superlativi.

In conclusione

I social media cercano di moderare le loro piattaforme e di mantenerle il più pulite possibile; tuttavia, rimane difficile contrastare tutti i truffatori. Il lato positivo è che puoi individuare la maggior parte delle truffe se guardo i contenuti che vedi con una sana dose di dubbio.

Il consiglio migliore, quindi, è quello che abbiamo più volte ripetuto: non fidarti ciecamente e verificate sempre. Diffida delle e-mail non richieste, se qualcosa sembra fuori posto indagalo e se qualcosa sembra troppo bello per essere vero molto probabilmente è una truffa.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/instagram-5-truffe-comuni-e-come-evitarle/

Tags: Cyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

In che modo un MFA sicuro avrebbe evitato l’attacco informatico a Colonial

Articolo Successivo

Il 95% degli MSP riconosce che utilizzare diverse interfacce per la gestione della sicurezza informatica riduce la produttività

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Il 95% degli MSP riconosce che utilizzare diverse interfacce per la gestione della sicurezza informatica riduce la produttività

Il 95% degli MSP riconosce che utilizzare diverse interfacce per la gestione della sicurezza informatica riduce la produttività

Cyber security olistica, cos’è e perché rende la tua azienda sicura

Cyber security olistica, cos'è e perché rende la tua azienda sicura

Cyber security as a service: tutti i vantaggi dei servizi di sicurezza

Cyber security as a service: tutti i vantaggi dei servizi di sicurezza

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa