Il porcellino cattivo e i 3 lupetti

Rimanere vittima di una truffa a fini di estorsione può cambiare ogni cosa. In realtà, è un rischio a cui non sono esposti soltanto politici, dirigenti aziendali e personaggi famosi. Tutti possono essere presi di mira, in qualsiasi momento.

I criminali informatici non riposano mai.

Capitolo 1

Una breve storia sulle truffe a fini di estorsione

Tutto inizia quando un criminale trova il modo di accedere ai tuoi dati personali o ai meccanismi interni di un server principale. Lì può entrare in possesso di informazioni e risorse preziose senza che tu ne venga a conoscenza.

All’improvviso, puoi trovarti esposto a una minaccia anonima che utilizza le tue informazioni private o i beni personali per estorcerti del denaro, minacciandone la divulgazione o impedendoti l’accesso. Un criminale ha trovato qualcosa di prezioso e ora ti chiede di pagare un riscatto per rientrarne in possesso.

E così inizia una storia assurda e contorta…

Le più comuni violazioni dei dati

  • sono generalmente perpetrate da individui anonimi
  • puntano sulla rilevanza della posta in gioco per estorcere denaro
  • cercano di farti reagire emotivamente anziché con la logica.

Capitolo 2

In che modo i criminali distorcono la tua storia mediante l’estorsione?

Fanno intendere che si tratti di una questione personale. Ma non lo è affatto. Si tratta semplicemente di un ennesimo criminale che cerca di estorcere del denaro. Ti ritrovi a essere il personaggio principale di una truffa per puro caso.

L’estorsione è illegale e può assumere varie forme:

  • Estorsione informatica
  • Ricatto
  • Concussione
  • Appropriazione indebita
  • Falsificazione

E ogni giorno i criminali informatici ne inventano di nuove!

Capitolo 3

Che cos’è l’estorsione informatica e come funziona?

I criminali informatici conoscono il modo per accedere alle informazioni che tu pensi siano private. Quando meno te lo aspetti, riescono ad accedere a queste informazioni e a tenerle in ostaggio chiedendo in cambio del denaro, generalmente sotto forma di criptovaluta irrintracciabile.

I criminali informatici sanno che possono far leva sull’emotività delle persone se la minaccia è sufficientemente seria e personale.

Gran parte delle estorsioni informatiche vengono perpetrate attraverso:

  • Attacchi “Distributed Denial of Service” (DDoS) – Gli hacker utilizzano una serie di computer infetti per inondare la rete di messaggi, fino a rendere indisponibile il servizio.
  • Ricatto online – Gli hacker minacciano di divulgare informazioni sensibili a parenti, amici e datori di lavoro.
  • Hijacking dei macchinari – Gli hacker riescono ad accedere ai macchinari degli impianti attraverso le reti dei sistemi.
  • Truffe tramite phishing – Falsi link o pagine di login, di solito inseriti in messaggi e-mail fraudolenti, permettono agli hacker di accedere direttamente alle tue informazioni.

Capitolo 4

Alcune statistiche sull’estorsione informatica

Nel 2018, i reati informatici hanno causato perdite per 2,7 miliardi di dollari, il doppio rispetto all’anno precedente. Più della metà di questi reati consistono in truffe realizzate tramite e-mail fraudolente.

L’estorsione informatica ha registrato un incremento del 242% dall’inizio del 2017.

Le truffe di investimento hanno fruttato ai criminali informatici oltre 253 milioni di dollari, a danno di 3.583 vittime.

253 milioni di dollari,

a danno di

3.583 vittime

Capitolo 5

Racconta la storia giusta

Non lasciare che i criminali informatici rubino la tua storia. Inserisci le risposte nei campi vuoti qui sotto per sbloccare l’ultimo capitolo.

Per evitare di diventare vittima di un reato informatico:

[caldera_form id=”CF5e410bd935a33″]

Vivi per sempre felice e contento!

Se ti imbatti in contenuti sospetti o illegali durante la navigazione o mentre consulti le e-mail, invia una segnalazione a phishingreport@sappi.com