ROMA – Vacanze di Ferragosto, ma i cybercriminali non vanno in ferie: ecco i consigli della polizia postale per non cadere nelle loro truffe.
A cominciare dall’uso consapevole dei social: infatti, complice la voglia di leggerezza e il desiderio di pubblicare momenti di svago e panorami suggestivi, spesso dimentichiamo di prestare attenzione all’uso che può essere fatto delle informazioni che condividiamo.
Una foto scattata con gli amici in riva al mare rivela che siamo lontani da casa e può invogliare i ladri di appartamento a visitare la nostra abitazione. Le immagini e i video che condividiamo mostrano con precisione le nostre abitudini quotidiane, con chi trascorriamo il tempo libero, dove ci troviamo e rendono facile la nostra profilazione.
Il consiglio: l’arma più efficace per un corretto uso dei social è praticare la consapevolezza: avere la giusta conoscenza degli strumenti che utilizziamo e avere chiaro che le informazioni che scegliamo di condividere, oltre a non essere più nella nostra esclusiva disponibilità, potrebbero essere usate anche per scopi illeciti. Scegliere di pubblicare le foto delle vacanze solo al ritorno dalle ferie e rendere privati i nostri profili può rendere più sicure le nostre condivisioni.
Anche chi resta in ufficio e non va in vacanza non è al sicuro dalle truffe. Le sostituzioni di personale che avvengono con maggiore frequenza durante le vacanze estive, rendono le aziende più vulnerabili ad alcuni attacchi cyber, come nel caso del Ceo fraud. Questa tipologia di attacco utilizza tecniche di ingegneria sociale per creare con l’inganno e-mail convincenti al fine di sottrarre denaro e dati sensibili di imprese e attività commerciali.
Il personale in sostituzione viene indotto a eseguire pagamenti in frode seguendo indicazioni ricevute tramite e-mail che sembrano provenire dal capo ufficio o da un collega. Il cybercriminale in alcuni casi falsifica il mittente, in altri accede direttamente all’email aziendale assumendone il controllo, interponendosi fraudolentemente nella corrispondenza così da poter formulare un ordine di pagamento che appare essere legittimamente impartito.
Questo il consiglio: verificare l’attendibilità della richiesta di pagamento contattando direttamente la persona che appare esserne l’autrice, così da avere conferma della genuinità dell’operazione finanziaria.
Analoga tecnica viene utilizzata anche nel caso della truffa del Bec (Business email compromise). In tal caso il cybercriminale, interponendosi fraudolentemente nella corrispondenza tra cliente e fornitore, modifica le coordinate bancarie indicate per effettuare il pagamento, dirottando le somme su un conto corrente di cui ha disponibilità.
Il consiglio in questo caso è che se l’azienda riceve una richiesta di pagamento per il saldo di una fattura dove sono fornite coordinate bancarie differenti da quelle utilizzate abitualmente occore verificare l’attendibilità della comunicazione chiamando direttamente il fornitore tramite i contatti ufficiali dell’azienda. Investire nella formazione del personale e definire rigidi protocolli per l’autorizzazione di spesa può ridurre drasticamente il rischio di cadere nella truffa.