MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home App

Quanto sono sicure le app per pagare?

Eset da Eset
29 Dicembre 2020
in App, Cyber Security
Tempo di lettura: 5 mins read
A A
Quanto sono sicure le app per pagare?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Sebbene le transazioni in contanti non andranno via presto, la popolarità delle soluzioni di pagamento elettronico è cresciuta costantemente nel corso degli anni. Secondo un recente sondaggio della Federal Reserve statunitense, i pagamenti in contanti hanno rappresentato solo il 26% di tutti i pagamenti mentre sono stati utilizzati carte di credito e di debito e metodi di pagamento elettronici per il 65% dei restanti pagamenti.

La pandemia COVID-19 ha anche innescato cambiamenti nel modo in cui le persone fanno acquisti, con l’e-commerce che ha registrato un aumento della domanda a causa dei governi che limitano l’interazione tra le persone per frenare la diffusione della malattia. Poiché la comodità la fa da padrone, l’aumento dei metodi di pagamento senza contanti e dello shopping online, nonché l’uso degli smartphone per lo shopping, ha portato a una maggiore adozione dei metodi di pagamento mobile. Apple Pay, Google Pay, PayPal, Venmo e WeChat Pay si dimostrano tra alcune delle app di pagamento mobile più popolari. Tuttavia, possono presentare una serie di rischi. 

Poiché ci stiamo concentrando principalmente sulle app di pagamento mobile, è ovvio che uno dei rischi maggiori è la perdita dello smartphone, che ospita la maggior parte delle tue informazioni sensibili e dei tuoi dati di pagamento se utilizzi app di pagamento. Se non lo hai protetto correttamente, i criminali potrebbero accumulare addebiti sulle tue carte o utilizzare le tue app di pagamento per fare shopping. Oltre a finire con un conto in banca vuoto o con un addebito eccessivo del saldo, l’incidente potrebbe danneggiare il tuo rating di credito presso la banca, il che potrebbe rendere difficile la richiesta di un prestito o un mutuo in futuro.

Anche gli smartphone, come altri dispositivi informatici, possono essere infestati da malware. A seconda del tipo, può svolgere vari tipi di attività dannose; i keylogger possono registrare e trasmettere ogni tocco del tuo smartphone ai criminali informatici, consentendo loro di impossessarsi delle tue password o delle credenziali dell’account che utilizzi per accedere alle tue app di pagamento. In alternativa, possono distribuire app false che attaccano le tue app di pagamento. Per esempio,  i ricercatori di ESET hanno scoperto un hacker che con un trojan travestito da strumento di ottimizzazione della batteria prendeva di mira gli utenti dell’app PayPal e tentava di trasferire del denaro sui propri account.

Oltre a tentare direttamente di rubare il tuo smartphone o tentare di infestarlo con malware, i criminali informatici si affidano anche ad altri mezzi più tradizionali per intaccare il tuo portafoglio.

La premessa è solitamente simile ad altri tentativi di frode: il truffatore potrebbe avere accesso al tuo elenco di contatti e fingere di essere qualcuno a cui hai già inviato denaro utilizzando un’app di pagamento mobile.

I criminali informatici possono anche ricorrere all’utilizzo di applicazioni per appuntamenti per coltivare una relazione e poi, una volta stabilita, cercare di convincere le loro vittime a dare dei soldi, citando vari motivi come le spese ospedaliere.

Anche le truffe alla lotteria sono una tattica abbondante: i bersagli verranno informati che hanno vinto un premio enorme, tuttavia, per rivendicarlo dovranno pagare una commissione di transazione

Poi ci sono attacchi di phishing in cui i criminali impersonano l’azienda che gestisce l’app di pagamento mobile. I siti web imitatori dei truffatori cercano di indurre le vittime a divulgare le credenziali del loro account in modo che possano ripulire gli account o vendere i dettagli di accesso sui mercati sotterranei.

Un’altra minaccia riguarda le richieste di spam di denaro che compaiono direttamente negli account degli utenti. Se un utente tocca accidentalmente una di queste richieste, si attiverà immediatamente un trasferimento ai truffatori nelle varie quantità che hanno richiesto.

Come proteggersi

La prima linea di difesa disponibile per proteggere te stesso e il tuo denaro è abilitare tutte le misure di sicurezza offerte dal tuo smartphone. Ciò include l’attivazione di un blocco biometrico (scansione del viso, scansione della retina, scansione delle impronte digitali) e del codice di blocco. Una volta fatto ciò, diventa difficile sia entrare nel tuo smartphone che utilizzare le app di pagamento, poiché richiedono di verificare la tua identità ogni volta che desideri accedervi o eseguire una transazione o acquistare qualcosa. Attento però: a seconda del paese, i pagamenti fino a un certo limite non richiedono alcuna verifica / autenticazione.

Inoltre, sia i dispositivi Android che Apple supportano le funzionalità “Trova il mio telefono”, che ti consentono di disabilitare il tuo telefono da remoto in caso di smarrimento o furto … e potrebbero persino consentirti di cancellarlo da remoto.

Inoltre, la maggior parte delle app di pagamento ti consente di attivare funzionalità di sicurezza aggiuntive come l’autenticazione a due fattori. Dovresti anche attivare le notifiche ogni volta che viene eseguita una transazione o un pagamento. Quindi, se si verifica un’attività sospetta, verrai avvisato in (quasi) tempo reale. Per evitare di scaricare app dannose che prenderanno di mira il tuo portafoglio, è sempre necessario esaminare attentamente ciò che stai installando, per evitare di installare un’app fraudolenta mascherata da qualcos’altro. Una buona regola pratica è rivedere anche tutte le autorizzazioni che le app richiedono.

Ultimo ma non meno importante, prendi in considerazione l’utilizzo di un software di sicurezza per proteggerti dalla maggior parte delle minacce.

Insight da un analista di malware

Sebbene ci siano rischi associati all’uso di app di pagamento mobile, alcune sono più sicure delle alternative, secondo Lukas Stefanko, ricercatore di malware ESET.

“L’utilizzo di servizi come Apple Pay o Google Pay è un po ‘più sicuro di una vera carta di credito con pagamento contactless perché questi servizi non forniscono al commerciante i numeri effettivi della carta di credito; invece, forniscono solo nomi di account virtuali che vengono generati per ogni pagamento “, ha affermato Stefanko.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/quanto-sono-sicure-le-app-per-pagare/

Tags: appCyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Come assicurarsi che i bambini siano sicuri online?

Articolo Successivo

Comprensione del malware senza file al di fuori della rete

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Comprensione del malware senza file al di fuori della rete

Comprensione del malware senza file al di fuori della rete

La rilevanza degli aggiornamenti nella sicurezza informatica

La rilevanza degli aggiornamenti nella sicurezza informatica

Il ruolo del CISO nel 2021 + 4 punti fondamentali per quantificare il rischio informatico

Il ruolo del CISO nel 2021 + 4 punti fondamentali per quantificare il rischio informatico

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa