Navigare in rete, proprio come guidare nel traffico, è a tutti gli effetti una necessità per molte persone. Entrambe le attività, però, comportano dei rischi. Secondo la CISA, l’agenzia statunitense che si occupa di cibersicurezza e sicurezza infrastrutturale, i computer presenti in una casa su tre sono infetti da software dannoso e il 65% degli americani che accedono a Internet subisce almeno un tentativo di truffa. Proprio come è possibile guidare prestando attenzione ai pericoli per prevenire incidenti, tuttavia, imparare a riconoscere gli attacchi informatici per prevenire incidenti di violazione può aiutarvi a garantire protezione sia a voi stessi che alle vostre informazioni.
Malgrado molte delle minacce informatiche vengano contrastate automaticamente dagli antivirus, dai firewall e dalle altre misure di protezione che adottiamo, quelle più pericolose tendono ad approfittare di un fattore vulnerabile per raggirare le nostre difese: quello umano! Alcune prevedono un’interazione diretta con la vittima e rientrano nella categoria dell’ingegneria sociale, mentre altre gettano semplicemente l’amo e restano in attesa che un utente ignaro prima o poi abbocchi (ad es., le app contraffatte che si trovano negli store non regolamentati). In questo articolo, cercheremo di approfondire entrambi i tipi di minacce e cosa potete fare per evitarle, oltre a rispolverare la questione del riutilizzo delle password, insieme ai rischi che comporta e all’approccio più corretto da adottare.
Ingegneria sociale
Con il termine “ingegneria sociale” si intende un’ampia gamma di attività dannose accomunate da un approccio di base fondamentalmente simile: interagire direttamente con la vittima prescelta (tramite e-mail, SMS, telefonate o in altro modo) per indurla a condividere informazioni sensibili o a visitare un sito progettato per infettarne il computer con malware. Anche se gli attacchi di questo tipo sfruttano tutti il fattore umano, possono variare nelle tecniche utilizzate e nei segnali rivelatori, dunque diamo insieme un’occhiata a quelli più comuni. Phishing Si tratta della forma più diffusa di attacco informatico, che vede all’incirca 3,4 miliardi di email fraudolente inviate ogni giorno. Questi messaggi sono confezionati in modo tale da sembrare comunicazioni inviate da mittenti legittimi e sfruttano un ventaglio di argomenti o approcci, noti come “esche”, per tentare di indurre i destinatari a interagire con le e-mail. Tra le esche più diffuse, alcune fanno leva su avvenimenti attuali come festività o disastri naturali per attirare l’attenzione, altre sostengono di provenire da società rinomate informando gli utenti che il proprio account è stato compromesso, mentre altre ancora includono una fattura fasulla per un recente acquisto di una certa entità indicando un tempo limitato per contestare l’addebito. Lo scopo di queste e-mail è di sottoporre i destinatari a una pressione psicologica che li induca a reagire, che sia per puro interesse o per il sospetto di aver subito qualche altro tipo di frode. Come proteggervi dagli attacchi di phishing Un tempo, la quantità di errori grammaticali e ortografici ci diceva chiaramente che avevamo ricevuto un’e-mail di phishing. Con la diffusione di ChatGPT e di altri modelli LLM, tuttavia, ora gli autori di minacce sono in grado di realizzare messaggi e-mail molto convincenti e accurati dal punto di vista linguistico, che sono molto più difficili da riconoscere. Alla luce di ciò, l’approccio ideale consiste nel trattare con cautela qualsiasi e-mail ricevuta da mittenti sconosciuti e seguire queste pratiche ottimali:- Assicuratevi di controllare tutte le informazioni su chi vi invia un’e-mail che vi chiede di cliccare su un link o di chiamare un centro assistenza. A titolo esemplificativo, potreste ricevere un’e-mail che sembra provenire da un’azienda conosciuta, ma controllando l’indirizzo di posta elettronica potreste notare che invece è stata inviata da un dominio che non corrisponde. Ad esempio:
- Non cliccate sui link delle e-mail ricevute da mittenti che non conoscete.
- Se siete in dubbio, rivolgetevi direttamente all’azienda che sostiene di avervi contattato e, per farlo, usate le informazioni presenti sul sito ufficiale in modo da verificare la legittimità del messaggio.
- Affidatevi al vostro gestore di password: se è impostato per inserire automaticamente le informazioni di accesso agli account conosciuti ma sul sito che state visitando stranamente non lo fa, allora potrebbe trattarsi di un tentativo di phishing.
- Consentite a chi vi chiama da un numero sconosciuto di lasciarvi un messaggio in segreteria.
- Contattate direttamente l’azienda o l’agenzia per cui questa persona sostiene di lavorare in modo da confermare la legittimità della sua richiesta. Telefonate al numero presente sul sito ufficiale dell’azienda o dell’agenzia in questione, anziché usare quello fornito dal potenziale truffatore.
- Assicuratevi di non rispondere ai messaggi di testo indesiderati né di aprire i link che contengono.
- Verificate l’identità del mittente prima di intraprendere qualsiasi azione.
- Eliminate tutti i messaggi di smishing e, se possibile, segnalateli al vostro gestore di telefonia mobile e/o all’azienda da cui l’SMS sostiene di provenire.
Applicazioni dannose
Alcuni hacker sviluppano applicazioni che richiamano marchi rinomati e affidabili con l’intento di trafugare informazioni e/o diffondere malware nei dispositivi degli utenti. Queste applicazioni sembrano in tutto e per tutto identiche alle applicazioni ufficiali e possono essere molto difficili da riconoscere. Esistono tuttavia alcune accortezze che potete usare per evitare di rimanere vittime di una di queste imitazioni:- Usate solo gli store ufficiali, come l’App Store o Google Play.
- Verificate lo sviluppatore dell’applicazione. Per esempio, LastPass cita LogMeIn, Inc. come sviluppatore sullo store di Apple e GoTo Technologies su quello di Google. La presenza di qualsiasi altro sviluppatore indicherebbe con ogni probabilità che l’applicazione ha un contenuto dannoso.
- Verificate la presenza di errori ortografici o grammaticali nella descrizione dell’applicazione.