GROSSETO. Nel periodo delle vacanze, complice la voglia di leggerezza e il desiderio di pubblicare sui social momenti di svago e panorami suggestivi, dimentichiamo di prestare attenzione all’uso che può essere fatto delle informazioni che condividiamo.
Una foto scattata con gli amici in riva al mare rivela che siamo lontani da casa e può invogliare i ladri di appartamento a visitare la nostra abitazione.
Le immagini e i video che condividiamo mostrano con precisione le nostre abitudini quotidiane, con chi trascorriamo il tempo libero, dove ci troviamo e rendono facile la nostra profilazione.
Pubblicare le foto al rientro dalle ferie
L’arma più efficace per un corretto uso dei social è praticare la consapevolezza: avere la giusta conoscenza degli strumenti che utilizziamo e avere chiaro che le informazioni che scegliamo di condividere, oltre a non essere più nella nostra esclusiva disponibilità, potrebbero essere usate anche per scopi illeciti.
Scegliere di pubblicare le foto delle vacanze solo al ritorno dalle ferie e rendere privati i nostri profili può rendere più sicure le nostre condivisioni.
Conti delle aziende svuotati
Le sostituzioni di personale che avvengono con maggiore frequenza durante le vacanze estive, rendono le aziende più vulnerabili ad alcuni attacchi cyber, come nel caso del Ceo fraud.
Questa tipologia di attacco utilizza tecniche di ingegneria sociale per creare con l’inganno e-mail convincenti al fine di sottrarre denaro e dati sensibili di imprese e attività commerciali.
Il personale in sostituzione viene indotto a eseguire pagamenti in frode seguendo indicazioni ricevute tramite e-mail che sembrano provenire dal capufficio o da un collega. Il cybercriminale in alcuni casi falsifica il mittente, in altri accede direttamente all’e-mail aziendale assumendone il controllo, interponendosi fraudolentemente nella corrispondenza così da poter formulare un ordine di pagamento che appare essere legittimamente impartito.
Contatta direttamente il capo ufficio
Verifica l’attendibilità della richiesta di pagamento contattando direttamente la persona che appare essere l’autrice della stessa, così da avere conferma della genuinità dell’operazione finanziaria.
Analoga tecnica viene utilizzata anche nel caso della truffa del BEC (Business Email Compromise). In tal caso il cybercriminale, interponendosi fraudolentemente nella corrispondenza tra cliente e fornitore, modifica le coordinate bancarie indicate per effettuare il pagamento, dirottando le somme su un conto corrente di cui ha disponibilità.
Autore
-
nasce dall'idea di Guido Fiorini e Francesca Gori Notizie in tempo reale, turismo, economia, sport, enogastronomia, ambiente, informazione MaremmaOggi il giornale on line della Maremma Toscana - #UniciComeLaMaremma
Visualizza tutti gli articoli