La Truffa Che Viene Dal Call Center

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Truffa Che Viene Dal Call Center"

Transcript

1 OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente della salvaguardia delle attività IT di NCR Corp e insegna come combattere il malware al SANS Institute. Lenny è attivo su Twitter e scrive inoltre un blog sulla Sicurezza su blog.zeltser.com. INTRODUZIONE Alla base di molti attacchi informatici ci sono criminali che tentano di sottrarre denaro o ingannare ignare persone allo scopo di recuperare informazioni personali. L esempio più comune è costituito dalle fraudolente (phishing) che, all apparenza, sembrano provenire da una persona o da una società di fiducia, come un amico o la vostra banca. Esiste però un altro tipo di minaccia che non ha ancora goduto della stessa fama del phishing: si tratta della truffa al telefono. In questa newsletter spiegheremo come funziona questo tipo di frode, con particolare riguardo alle chiamate provenienti dal sedicente addetto di un call center, e mostreremo cosa fare per proteggersi. LA TRUFFA Non esistono due truffe esattamente uguali tra loro, sebbene esse comprendano spesso molti degli elementi che illustreremo in questo articolo: si riceve una chiamata da una persona che dichiara di far parte di un azienda di supporto informatico o telefonico partner di un azienda realmente esistente. Il chiamante dichiara di aver individuato che il vostro computer si comporta in modo anomalo, ad esempio che analizza sistemi remoti o che ha totalizzato un numero consistente di visite a siti a pagamento, o ancora che si sospetta sia infettato da un virus. Viene spiegato inoltre che il problema è in corso di analisi e che sarete aiutati a proteggere il vostro computer. Parlando senza soluzione di continuità, il sedicente tecnico utilizzerà poi una discreta gamma di termini tecnici allo scopo di convincervi che il vostro computer è stato infettato da malware, inducendovi un timore che vi dovrebbe condurre a comprare il loro prodotto o l abbonamento a un servizio di protezione. Ad esempio, potrebbero iniziare chiedendovi di scaricare e installare un programma dal loro sito web o utilizzare un servizio online che darà loro la possibilità di accedere al vostro computer in modo da poter risolvere il problema: tutto nel vostro interesse (!!). In realtà si tratta di programmi di accesso remoto, come LogMeIn.com o ShowMyPC.com, che normalmente non vengono individuati come virus dai software antimalware. The SANS Institute 2012

2 OUCH! Luglio 2012 La Truffa Che Viene Dal Call Center Per mezzo del telefono, il truffatore vi guiderà attraverso diverse configurazioni e programmi del vostro computer: la persona tenterà di convincervi che sta intraprendendo delle azioni per investigare l infezione da virus che sta piagando il vostro computer. Il chiamante potrebbe essere in grado di disabilitare servizi legittimi, sempre presenti in un sistema Windows, affermando che i servizi sono, a tutti gli effetti, dei programmi maligni. Manomettendo in questo modo il vostro computer, cercheranno di farvi credere che è stato infettato da un malware, e che l unico modo per sistemare il problema sia di comprare il loro prodotto o pagare un costoso abbonamento annuale al loro servizio. Il loro obiettivo finale è di ottenere il controllo del vostro computer, impossessarsi del vostro denaro e raccogliere le vostre informazioni personali. Ricordate: ogni cosa che viene raccontata è una menzogna, non cadete in trabocchetti del genere. La ragione per cui i criminali utilizzano il telefono invece della è che non esiste ancora una tecnologia che vi possa proteggere da truffe telefoniche di questo tipo. Inoltre, le chiamate telefoniche sono un potente metodo usato dai criminali per sollecitare emotivamente la vittima e indurgli un senso di urgenza con lo scopo di aumentare le probabilità di farla cadere in un tranello. La miglior protezione per questo tipo di attacchi non è la tecnologia: siete voi stessi. Agite con la dovuta cautela quando qualcuno vi chiama per chiedervi l accesso remoto al vostro computer o vi fa pressione per farvi acquistare un prodotto. Queste chiamate sono molto probabilmente delle truffe COME PROTEGGERSI A volte le aziende di cui utilizzate i servizi, come la vostra banca o l azienda che gestisce le vostre carte di credito, potrebbero telefonarvi per confermare le vostre informazioni sul conto o per aggiornarvi su un operazione. La sfida è determinare se queste chiamate provengono da società reali oppure se si tratta di truffe. Ecco alcuni suggerimenti per proteggervi al meglio. The SANS Institute 2012

3 OUCH! Luglio 2012 La Truffa Che Viene Dal Call Center Quando qualcuno vi chiede informazioni al telefono siate sospettosi e chiedete conferma della sua identità. Chiedetegli per quale azienda lavora. Se non avete mai sentito parlare di quella società, ci sono buone probabilità che si tratti di un tentativo di frode. Se si tratta invece di un azienda che conoscete, rispondete semplicemente che siete momentaneamente impegnati, chiedete il loro nome e dite loro che li richiamerete più tardi. Consultate poi il sito web della società o altre informazioni cha avete a vostra disposizione, recuperatene il numero telefonico e richiamateli Se chi vi chiama cerca di creare un senso di urgenza o vi sottopone a una certa pressione per fare in modo che intraprendiate un azione, si tratta probabilmente di una truffa. Non fidatevi del numero del chiamante per autenticare una telefonata. È semplice per criminali con discrete competenze tecniche falsificare il numero del proprio telefono in modo da far credere che la telefonata sia effettuata dal numero appartenente a un altra azienda. Non dare mai la password al telefono. Nessuna azienda vi chiederà mai la vostra password. Non dare mai informazioni che dovrebbero già essere in loro possesso. Ad esempio, un impiegato della vostra banca che vi contatta dovrebbe già avere il vostro numero di conto corrente. RISORSE Alcuni dei link presenti in questa newsletter sono stati accorciati per migliorarne la leggibilità utilizzando il servizio TinyURL. Truffe telefoniche, come riconoscere le chiamate dei falsi call center Evitare la truffa di assistenza tecnica telefonica (Svizzera) Polizia postale e delle comunicazioni (Italia) PER SAPERNE DI PIÙ Abbonatevi a OUCH!, la newsletter mensile sulla sicurezza informatica, consultate i suoi archivi e approfondite le soluzioni di sicurezza di SANS visitandoci presso VERSIONE IN ITALIANO La versione in italiano è curata da Advanction S.A., un azienda impegnata nella Sicurezza, nel Risk Management Operativo e nella Security Awareness. Seguila su e su Twitter OUCH! è pubblicata dal programma Securing The Human di SANS ed è distribuita con licenza Creative Commons BY- NC- ND 3.0. Questa newsletter può essere distribuita solo se ne viene citata la fonte, se i suoi contenuti non vengono modificati e se non viene usata per scopi commerciali. Per traduzioni e per ulteriori informazioni, contattare ixing them right now Redazione: Bill Wyman, Walt Scrivens, Phil Hoffman, Lance Spitzner Versione in italiano curata da Advanction S.A.: Stefano Bonacina, Silvestro Maestri, Giorgio Ferrari The SANS Institute 2012

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Se avete domande in merito al Codice IDEX di condotta ed etica aziendale o se avete episodi da segnalare, seguite le procedure indicate nel Codice.

Se avete domande in merito al Codice IDEX di condotta ed etica aziendale o se avete episodi da segnalare, seguite le procedure indicate nel Codice. A tutti i dipendenti, dirigenti e direttori IDEX: Al fine di soddisfare e superare le esigenze dei nostri clienti, fornitori, dipendenti e azionisti sono essenziali criteri di comportamento elevati e coerenti,

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Sorveglianza, Privacy e Sicurezza

Sorveglianza, Privacy e Sicurezza Sorveglianza, Privacy e Sicurezza Qual è la tua opinione? Indice 1 Benvenuti a SURPRISE 5 1.1 Come leggere questo opuscolo 6 2 Riepilogo 7 3 Un giorno qualunque 9 3.1 Sorveglianza, privacy e sicurezza

Dettagli

La sicurezza delle informazioni nell era del Web 2.0

La sicurezza delle informazioni nell era del Web 2.0 La sicurezza delle informazioni nell era del Web 2.0 I contributi della wiki IBM sul tema della sicurezza informatica e di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

PRONTI A PARTIRE? Tutto ciò che dovete sapere sulle condizioni di vita e di lavoro all estero... e non solo. L Europa sociale

PRONTI A PARTIRE? Tutto ciò che dovete sapere sulle condizioni di vita e di lavoro all estero... e non solo. L Europa sociale PRONTI A PARTIRE? Tutto ciò che dovete sapere sulle condizioni di vita e di lavoro all estero... e non solo L Europa sociale Né la Commissione europea né chiunque agisca per suo conto può essere ritenuto

Dettagli

Trovare un lavoro in Europa

Trovare un lavoro in Europa Europa sociale Trovare un lavoro in Europa una guida per chi cerca lavoro Né la Commissione europea né alcuna persona che agisca a nome della Commissione europea è responsabile dell uso che dovesse essere

Dettagli

VimpelCom Ltd. Group. Codice di Condotta

VimpelCom Ltd. Group. Codice di Condotta Group Codice di Condotta Il di VimpelCom delinea le regole di condotta aziendali di VimpelCom unitamente a linee-guida per spiegare come esse si applichino nella pratica a ciascun dipendente VimpelCom.

Dettagli

Il conto corrente in parole semplici

Il conto corrente in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il conto corrente dalla A alla Z conto corrente Il conto corrente bancario

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Vivere nel rispetto dei nostri valori. Il nostro Codice di condotta. Il nostro Codice di condotta 1

Vivere nel rispetto dei nostri valori. Il nostro Codice di condotta. Il nostro Codice di condotta 1 Vivere nel rispetto dei nostri valori Il nostro Codice di condotta Il nostro Codice di condotta 1 La promessa di GSK Mettere i nostri valori al centro di ogni decisione che prendiamo Tutti insieme, noi

Dettagli

Via XXIV Maggio, 18 - Piacenza QUESTURA DI PIACENZA OCCHIO AI TRUFFATORI III EDIZIONE

Via XXIV Maggio, 18 - Piacenza QUESTURA DI PIACENZA OCCHIO AI TRUFFATORI III EDIZIONE Via XXIV Maggio, 18 - Piacenza QUESTURA DI PIACENZA OCCHIO AI TRUFFATORI III EDIZIONE Questo opuscolo è rivolto ai giovani e alle giovani che, con il raggiungimento della maggiore età, acquistano la piena

Dettagli

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare

Dettagli

Codice di Condotta Aziendale ed Etica. Luglio 2009

Codice di Condotta Aziendale ed Etica. Luglio 2009 Codice di Condotta Aziendale ed Etica Luglio 2009 Contenuto 3 Messaggio dell'amministratore Delegato di Flextronics 4 La Cultura di Flextronics 5 Introduzione 5 Approvazioni, emendamenti e deroghe 6 Rapida

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca

IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca Ricerca comunitaria idee cooperazione persone euratom capacità IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca Guida tascabile per i nuovi partecipanti Europe Direct è un servizio

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

BREVETTI INTRODUZIONE ALL UTILIZZO PER LE PICCOLE E MEDIE IMPRESE

BREVETTI INTRODUZIONE ALL UTILIZZO PER LE PICCOLE E MEDIE IMPRESE UIBM_Copertine_080410.qxp:Layout 1 15-04-2010 16:33 Pagina 9 Dipartimento per l impresa e l internazionalizzazione Direzione Generale per la lotta alla contraffazione - UIBM Via Molise, 19-00187 Roma Call

Dettagli

«Candidarsi con profilo». Centro Mercato del Lavoro.

«Candidarsi con profilo». Centro Mercato del Lavoro. «Candidarsi con profilo». Centro Mercato del Lavoro. Indice. Dimostri quanto è capace di fare! 3 Verso l obiettivo professionale. 5 Punto sulla situazione. 8 Strategie di candidatura. 10 Rispondere agli

Dettagli

FARE IN MODO EHE SI REALIZZI. Guida Allo Sviluppo Dei Progetti Di Club

FARE IN MODO EHE SI REALIZZI. Guida Allo Sviluppo Dei Progetti Di Club FARE IN MODO EHE SI REALIZZI Guida Allo Sviluppo Dei Progetti Di Club FARLO ACCADERE! I Lions clubs che organizzano progetti di servizio utili alla comunità hanno un impatto considerevole sulle persone

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Guida alla Firma Digitale Versione 1.3 aprile 2009 SOMMARIO 1. Scopo e destinatari del documento...4 2. Definizioni...5 3. Il quadro normativo...6

Dettagli