Come siamo “allevati per soldi”: su truffatori e metodi di protezione

Usano le nostre abitudini e le nostre debolezze per arrampicarsi nel portafoglio. Adattarsi rapidamente, padroneggiare nuove tecnologie e meccanismi di manipolazione. È possibile proteggerti dai truffatori e proteggere i tuoi soldi da loro? Insieme a uno specialista nella sicurezza delle informazioni e uno psicologo, la nostra editorialista Elena Sivkova comprende questo argomento difficile.

I tempi difficili sono una grande opportunità per i truffatori. Mostrano ingegnosità, inventando nuovi schemi per rubare i soldi di altre persone e il panico e l’ansia aiutano in questo. È abbastanza facile trarre vantaggio dal momento in cui una persona perde la capacità di pensare in modo critico ed è coperta dalla paura per la vita e la salute o i propri cari.

Nei media, gli avvertimenti sono già apparsi su persone che fingono di essere medici e disinfettori. Penetrano gli appartamenti con il pretesto di igiene dal coronavirus. Qualcuno "inventa" il presumibilmente test sul Covid-19 e lo vende ai cittadini che aggirano i centri certificati.

Quando sono comparse informazioni sulla possibile introduzione di codici QR, le proposte di "acquista" come. E dopo le notizie sulle multe, le newsletter sono iniziate riguardo alle presunte multe rilasciate per violazione dell’auto isolamento o del regime di quarantena. Hanno proposto di pagare l’importo per riferimento, che, ovviamente, porta a una risorsa creata da un Fraudster.

Perché siamo così facilmente ingannati e cosa fare per proteggere noi stessi e i propri cari, in particolare i pensionati, che abbastanza spesso diventano oggetto della caccia agli aggressori?

Psicologia dell’influenza

“La sicurezza non è un prodotto, è un processo. Inoltre, la sicurezza non è un problema tecnologico, è un problema delle persone e della direzione ", ha scritto Kevin Mitnik, un hacker leggendario che ha prestato servizio in prigione per criminalità informatica e ora un consulente per la sicurezza delle informazioni e l’autore di diversi bestseller.

Molti schemi sono costruiti su manipolazioni. I truffatori giocano a debolezza umana con destrezza. Usando la conoscenza della psicologia sociale, controllano le emozioni e, in definitiva, le azioni delle potenziali vittime.

Quindi le persone sono "divorziate per pietà", pubblicando foto toccanti o spaventose con gattini indifesi e animali sofferenti nei gruppi tematici di "gatti" con una richiesta di aggiungere denaro alla sovraesposizione o al ripristino dello sfortunato.

O nei gruppi di "mamma" che presumibilmente raccolgono per il trattamento dei bambini malati, selezionando attentamente le foto che causano simpatia nelle donne. Stranamente, molti trasferiscono denaro senza controllare la fonte e il destinatario.

Ma se lo si desidera, c’è sempre l’opportunità di trasferire denaro a un fondo di beneficenza ampio e comprovato o di chiamare il numero indicato nell’annuncio e parlare con la persona che salva l’animale – forse tutto è vero e fa davvero una buona azione. La cosa principale non è essere troppo pigro e controllare.

Molti schemi fraudolenti sono progettati che una persona ha paura. Non gli è permesso venire in sé, per comprendere, pensare, sono costretti ad agire rapidamente. Ad esempio, lo schema classico con contatori di elettricità o opere di irrigazione funziona proprio in questo modo: il pensionato chiama e spaventa che il contatore è obsoleto, deve essere urgentemente modificato, altrimenti dovrai pagare una multa.

Ingegneria sociale

Stiamo parlando del reclutamento di https://edapteka24.com.ua/viagrageneric/ tecniche e tecniche che consentono la gestione del comportamento delle persone. Vengono utilizzati vari mezzi e metodi di manipolazione, conoscenza della psicologia e sociologia. È generalmente accettato che l’ingegneria sociale venga utilizzata per ricevere dati da una persona o organizzazione.

Tuttavia, a volte viene applicato legalmente, "programmare" una persona o un gruppo di persone per eseguire azioni positive e utili. Comunque sia, i truffatori usano queste tecniche ai fini completamente non etici e illegali.

Il primo a parlare delle tecniche di ingegneria sociale Kevin Mitnik. Oggi, i criminali informatici utilizzano vari approcci per ottenere l’accesso a informazioni chiuse di intere società. Anche i privati ​​non sono protetti da tale intervento. Ecco solo alcuni esempi dell’uso dell’ingegneria sociale:

1. Surf sulla spalla, O, più semplicemente, sbirciare. Guardando lo schermo del gadget da dietro la spalla dell’utente, puoi imparare un sacco di interessanti e utili, tra cui password e codici PIN.

2. Carding – Una delle direzioni più antiche del crimine informatico. A sua volta, è diviso in diverse sottospecie. Ad oggi, i truffatori usano spesso ingegneria sociale per accedere ai dati, dal codice PIN sul numero di conto e i codici di controllo.

Imitando le chiamate dei dipendenti bancari, selezionano le "chiavi" psicologiche alle vittime e, usando le tecniche di manipolazione sopra menzionate, ricevono i dati necessari da loro e quindi trasferiscono denaro sul loro conto.

In una situazione di quarantena, ad esempio, chiamano i pensionati presumibilmente per chiarire i dati sul trasferimento di sussidi per il rispetto dell’auto -isolamento.

Precauzioni. L’esperto di sicurezza delle informazioni Mikhail Firmov consiglia: “Prima di tutto, è necessario tenere presente che nessuno può richiedere i dati delle carte di base per telefono, compresi i dipendenti bancari.

E invece di dire a qualcuno un codice inviato da SMS, leggi attentamente il messaggio stesso. Spesso, oltre al codice, è anche scritta un’operazione, per la quale questo codice è necessario, ad esempio, trasferimento di denaro o ingresso al tuo account personale.

E, naturalmente, non tenere tutti i fondi su una carta e pagarlo su Internet. È l’ideale per avviare una carta separata per gli acquisti online e trasferirla l’importo necessario immediatamente prima di pagare. Molte banche consentono un clic per ottenere una carta virtuale per tali scopi ".

In tali situazioni, la cosa principale non è perdere l’auto -controllo e chiedere sempre conferma della personalità del chiamante

3. Copyling – Raccolta di informazioni da fonti aperte. L’abitudine di molte persone di pubblicare informazioni su se stesse sui social network apre molte opportunità per i criminali. Uno degli schemi più primitivi è un account di hacking e una mailing list con una richiesta di trasferimento di denaro.

Ma ci sono schemi molto più complicati. Ad esempio, avendo imparato il nome del migliore amico o di un parente stretto, scoprendo come i parenti lo chiamano, in quale bar o caffè si trovano di solito amici, puoi usare queste informazioni per trovare la vittima di sorpresa.

Di solito nel cuore della notte, quando una persona non può capire immediatamente cosa sta succedendo, presumibilmente un amico o un familiare lo chiama con una richiesta di aiuto, perché è stato attaccato/È stato derubato/preso nel dipartimento/qualcos’altro.

Alcuni anni fa, i truffatori sono riusciti a ingannare molti in questo modo, e in particolare gli anziani che sono stati chiamati da bambini o nipoti, spesso imitando le loro voci.

Precauzioni. "In tali situazioni, la cosa principale non è perdere l’auto -controllo e chiedere sempre conferma della personalità del chiamante", consiglia Mikhail. "Ad esempio, lascialo chiamare un soprannome di animali domestici o qualche fatto da una biografia, ma ciò che non può essere trovato nelle fonti aperte.".

Non puoi isolarti completamente da tali attacchi: quanti antivirus sono installati, una persona rimane il collegamento più vulnerabile

Pesca o "cattura, pesce!" Uno dei metodi di inganno più popolari su Internet. Nell’auto -isolamento, la maggior parte delle persone ordina cose e prodotti online, e quindi ora è particolarmente comune.

Lo schema è semplice: un aggressore crea un sito, esattamente come un’altra risorsa popolare. Per un semplice laico, sembra affidabile, non diverso dagli altri siti.

Ad esempio, un sito falso è mascherato come un negozio online grande e popolare. Inoltre, agli utenti vengono offerti sconti e consegna gratuita immediata. Una persona convinta di avere a che fare con un marchio serio, entra nel numero della carta con un periodo di validità sia del CVV che del suo nome utente e password dal servizio reale, in base al quale il sito di phishing è mascherato.

In alcuni casi, il download e l’avvio di file dannosi iniziano. Di conseguenza, il programma dannoso crittografa tutti i file sul computer di lavoro e una persona riceve un’offerta per decifrarli per un certo importo. E queste carte che hai introdotto durante il pagamento consentono ai truffatori di prelevare tutti i fondi dal tuo account.

Precauzioni. "Sfortunatamente, nel mondo moderno è impossibile isolare completamente da tali attacchi, perché quanti antivirus sono installati, ancora una persona rimarrà il collegamento più vulnerabile", afferma Mikhail Firstov.

Eppure, ascoltando il consiglio dell’esperto, puoi ridurre al minimo il rischio di "arrivare all’esca" dei truffatori:

Add Your Comment