Il porcellino cattivo e i 3 lupetti
Rimanere vittima di una truffa a fini di estorsione può cambiare ogni cosa. In realtà, è un rischio a cui non sono esposti soltanto politici, dirigenti aziendali e personaggi famosi. Tutti possono essere presi di mira, in qualsiasi momento.
I criminali informatici non riposano mai.
Capitolo 1
Una breve storia sulle truffe a fini di estorsione
Tutto inizia quando un criminale trova il modo di accedere ai tuoi dati personali o ai meccanismi interni di un server principale. Lì può entrare in possesso di informazioni e risorse preziose senza che tu ne venga a conoscenza.
All’improvviso, puoi trovarti esposto a una minaccia anonima che utilizza le tue informazioni private o i beni personali per estorcerti del denaro, minacciandone la divulgazione o impedendoti l’accesso. Un criminale ha trovato qualcosa di prezioso e ora ti chiede di pagare un riscatto per rientrarne in possesso.
E così inizia una storia assurda e contorta…
Le più comuni violazioni dei dati
- sono generalmente perpetrate da individui anonimi
- puntano sulla rilevanza della posta in gioco per estorcere denaro
- cercano di farti reagire emotivamente anziché con la logica.
Capitolo 2
In che modo i criminali distorcono la tua storia mediante l’estorsione?
Fanno intendere che si tratti di una questione personale. Ma non lo è affatto. Si tratta semplicemente di un ennesimo criminale che cerca di estorcere del denaro. Ti ritrovi a essere il personaggio principale di una truffa per puro caso.
L’estorsione è illegale e può assumere varie forme:
- Estorsione informatica
- Ricatto
- Concussione
- Appropriazione indebita
- Falsificazione
E ogni giorno i criminali informatici ne inventano di nuove!
Capitolo 3
Che cos’è l’estorsione informatica e come funziona?
I criminali informatici conoscono il modo per accedere alle informazioni che tu pensi siano private. Quando meno te lo aspetti, riescono ad accedere a queste informazioni e a tenerle in ostaggio chiedendo in cambio del denaro, generalmente sotto forma di criptovaluta irrintracciabile.
I criminali informatici sanno che possono far leva sull’emotività delle persone se la minaccia è sufficientemente seria e personale.
Gran parte delle estorsioni informatiche vengono perpetrate attraverso:
- Attacchi “Distributed Denial of Service” (DDoS) – Gli hacker utilizzano una serie di computer infetti per inondare la rete di messaggi, fino a rendere indisponibile il servizio.
- Ricatto online – Gli hacker minacciano di divulgare informazioni sensibili a parenti, amici e datori di lavoro.
- Hijacking dei macchinari – Gli hacker riescono ad accedere ai macchinari degli impianti attraverso le reti dei sistemi.
- Truffe tramite phishing – Falsi link o pagine di login, di solito inseriti in messaggi e-mail fraudolenti, permettono agli hacker di accedere direttamente alle tue informazioni.
Capitolo 4
Alcune statistiche sull’estorsione informatica
Nel 2018, i reati informatici hanno causato perdite per 2,7 miliardi di dollari, il doppio rispetto all’anno precedente. Più della metà di questi reati consistono in truffe realizzate tramite e-mail fraudolente.
L’estorsione informatica ha registrato un incremento del 242% dall’inizio del 2017.
Le truffe di investimento hanno fruttato ai criminali informatici oltre 253 milioni di dollari, a danno di 3.583 vittime.
253 milioni di dollari,
a danno di
3.583 vittime
Capitolo 5
Racconta la storia giusta
Non lasciare che i criminali informatici rubino la tua storia. Inserisci le risposte nei campi vuoti qui sotto per sbloccare l’ultimo capitolo.
Per evitare di diventare vittima di un reato informatico:
[caldera_form id=”CF5e410bd935a33″]
Vivi per sempre felice e contento!
Se ti imbatti in contenuti sospetti o illegali durante la navigazione o mentre consulti le e-mail, invia una segnalazione a phishingreport@sappi.com
