Frodi sui social network: a cosa stare attenti e come evitarle

Federica DiFederica

Frodi sui social network: a cosa stare attenti e come evitarle

I criminali utilizzano frequentemente i social network per connettersi con potenziali vittime. Questa sezione discute alcune delle tipiche truffe e metodi usati per frodare i consumatori sui social network. La frode può coinvolgere più di una delle tecniche descritte di seguito.

Furto d’identità

I ladri d’identità spesso si rivolgono ai social network per raccogliere informazioni sulle potenziali vittime, che troppo spesso offrono volontariamente informazioni sufficienti in posti pubblici per consentire a un criminale di impersonarle online. Nel 2009, ad esempio, i ricercatori della Carnegie University Mellon hanno pubblicato uno studio che dimostra che è possibile prevedere la maggior parte (e a volte il numero) di previdenza sociale a 9 cifre di un individuo utilizzando le informazioni raccolte dai social network e dai database online.

Le informazioni spesso prese di mira dai ladri di identità includono:

  • Indirizzi e-mail e password;
  • Informazioni sul conto bancario e numeri di carta di credito;
  • Contatti;
  • Accesso al dispositivo dell’utente senza il suo consenso (ad esempio, tramite malware);
  • Numeri di previdenza sociale.

Alcune tecniche di frode a cui prestare attenzione includono:

  • Applicazioni illegali di terze parti. Queste applicazioni canaglia possono sembrare simili ad altre applicazioni di terze parti, ma sono progettate specificamente per raccogliere informazioni. Questa informazione può essere venduta al marketing, ma potrebbe anche essere utile per commettere furti di identità. Queste applicazioni possono apparire come giochi, quiz o questionari nel formato di “Che tipo di personaggio famoso sei?
  • False richieste di amicizia. I truffatori possono creare account falsi sui social network e quindi sollecitare gli altri a connettersi con loro. Questi account falsi possono usare i nomi di persone reali, inclusi conoscenti, o possono essere interamente immaginari. Una volta accettata la richiesta di amicizia, un truffatore potrebbe essere in grado di visualizzare informazioni riservate e private sul profilo di un utente.

Malware

Malware (software dannoso) è un termine che descrive una vasta gamma di programmi che si installano sul computer o sullo smartphone dell’utente, spesso attraverso l’uso di trucchi. Il malware può diffondersi rapidamente su un social network, infettare il computer di un utente e, quindi, diffondersi ai suoi contatti. Questo perché il malware potrebbe sembrare proveniente da un contatto fidato e, di conseguenza, è più probabile che gli utenti facciano clic su collegamenti e/o scarichino programmi dannosi.

Alcune tecniche comuni utilizzate nella diffusione del malware includono:

  • URL abbreviati, in particolare su reti di aggiornamento dello stato o newsfeed. Questi possono portare l’utente a scaricare un virus o visitare un sito Web che tenterà di caricare malware sul computer dell’utente;
  • Messaggi che sembrano provenire da contatti fidati che incoraggiano un utente a fare clic su un collegamento, visualizzare un video o scaricare un file;
  • Un’email che appare provenire dal social network stesso, richiede informazioni o richiede a un utente di fare clic su un link;
  • Applicazioni di terze parti che infettano i computer con software dannoso e li diffondono ai contatti;
  • Avvisi di sicurezza falsi: applicazioni che si presentano come software di protezione da virus e informano l’utente che il suo software di sicurezza non è aggiornato o che è stata rilevata una minaccia.

Ingegneria sociale

Spesso le tecniche di frode più efficaci sono quelle che si basano sullo sfruttare la fiducia dell’utente o ingannandole attraverso “ingegneria sociale“. Esistono varie tecniche di ingegneria sociale che inducono gli utenti a divulgare informazioni sensibili. Questa sezione descrive alcune delle tecniche ben note.

  • Gli attacchi di phishing si verificano quando email, messaggi istantanei o altri messaggi che affermano di provenire da una fonte attendibile richiedono informazioni. Ad esempio, potrebbe sembrare che una email provenga da una banca e potrebbe indirizzare un utente a inserire una password in una pagina di accesso falsa, oppure dire a un utente di chiamare un numero di telefono o rischiare di chiudere il suo account.
  • Lo spear phishing è un tipo di attacco di phishing più mirato, che sembra provenire da un collega, datore di lavoro o amico e indirizzato a un individuo specifico. Lo spear phishing può essere ancora più difficile da rilevare ed evitare quindi il phishing, perché i messaggi sono stati adattati a te, individualmente.
  • Sollecitazioni fuorvianti. Un social network potrebbe utilizzare l’ingegneria sociale per far sentire le persone obbligate ad aderire. Ciò si verifica spesso quando una persona si unisce e (spesso inavvertitamente) fornisce al social network l’accesso alla propria lista di contatti. Il social network invia quindi e-mail a tutti i suoi contatti, che spesso implicano che provengono dall’individuo che ha aderito. Il destinatario potrebbe ritenere che questo sia un invito personale dell’utente e si senta in obbligo di aderire alla rete, fornendo le sue informazioni e forse perpetuando le sollecitazioni.
  • Account dirottati. Un account legittimo può essere rilevato da un ladro di identità o malware ai fini di frodi come la pubblicazione di spam, l’invio di malware, il furto di dati privati ​​di contatti o anche la sollecitazione di contatti per inviare denaro. Un utente potrebbe non rendersi conto che il proprio account sia stato “dirottato” per un po ‘di tempo.

Info sull'autore

Federica

Federica administrator

Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Per pubblicare un commento, devi accedere

Send this to friend