WhatsApp: questo è il nuovo attacco che aumenta il furto di denaro

WhatsApp: questo è il nuovo attacco che aumenta il furto di denaro

Gli aggressori usano WhatsApp per perpetrare una truffa (Immagine: REUTERS/Dado Ruvic/File Photo)

Il WhatsApp È uno strumento che milioni di persone usano ogni giorno per comunicare. Essendo una grande piattaforma digitale, I criminali informatici la vedono come un’opportunità per commettere frode in linea come Frode di identità.

secondo ESET, Un’organizzazione focalizzata sulla sicurezza informatica, Le truffe di impersonificazione online sono in aumento A causa del fatto che copiare un profilo è “facile”, aggiunto alla scarsa consapevolezza dell’utente medio sulle informazioni che pubblica su Internet.

Questo tipo di frode viene effettuata su WhatsApp, dove gli aggressori fingono di essere qualcun altro per ottenere soldi facili. Funziona nel modo seguente:

– In primo luogo, viene ricevuto un messaggio da un numero sconosciuto che l’attaccante utilizza per impersonare una persona vicina. Sebbene il numero sia diverso, il profilo è una copia del file legittimo, comprensivo di foto e nome, inoltre, Usano il cognome Per guadagnare rapidamente la fiducia.

Attacchi informatici fraudolenti (Foto: SDR Messico)
Attacchi informatici fraudolenti (Foto: SDR Messico)

– Dopo aver fatto una breve conversazione, l’impostore inizia a parlare comprare dollari americani E chiedi se si conosce qualcuno che è interessato.

– Quando ottieni un acquirente, chiedi una transazione. Il truffatore riceve denaro ed è chiaro che i presunti dollari non vengono mai consegnati.

di Evita questo tipo di truffa La prima cosa è chiedere direttamente al contatto originale se ha cambiato numero e sospetta qualsiasi messaggio relativo a una richiesta di fondi, soprattutto se fuori dall’ordinario, come lo scambio di dollari USA.

Inoltre, chiede il contatto originale Ti aiuta a sapere che sei stato vittima di un attacco di phishing E potrai avvisare in tempo tutti i tuoi conoscenti di non prestare attenzione ai messaggi che sembrano appartenere a te, ma a un altro numero di telefono.

Il modus operandi degli aggressori (Foto: ESET)
Il modus operandi degli aggressori (Foto: ESET)

Alla luce di tutto ciò, sorge la domanda: In che modo gli imitatori ottengono i numeri di contatto della loro vittima?

READ  Lo sparatutto multiplayer Bodycam supera il limite che ci consente di distinguere visivamente tra la realtà e un videogioco

secondo ESET, Il truffatore riceverà un backup Per accedere all’elenco dei contatti, il nome e la foto della vittima. Tutto questo attraverso un Una tecnica di ingegneria sociale nota come phishing.

“Il risultato è stato che alcuni mesi fa l’utente è stato vittima di una email di phishing in cui è stata sostituita l’identità di Microsoft e dove Hanno richiesto le credenziali utilizzando una presunta attività insolita come scusa a spese della vittima. Un classico trucco di ingegneria sociale.

Quando le vittime cadono nella posta phishing Consentono ai criminali informatici di accedere al tuo account e di eseguire il backup del tuo account, dei contatti e di altre informazioni archiviate. Tutti questi dati vengono utilizzati per impersonare te e parlare con i tuoi conoscenti per chiedere soldi.

I criminali informatici attaccano persone ignare (Immagine: Pexels)
I criminali informatici attaccano persone ignare (Immagine: Pexels)

“Uno degli aspetti principali di questa truffa, di cui pochi utenti sono a conoscenza, è Possibilità di sincronizzare i contatti dopo aver inserito un account di posta elettronica. Nel caso di un account Google, ad esempio, basta cercare il sottomenu “Contatti” in Gmail. All’interno di questo, non solo puoi visualizzare tutti i contatti sincronizzati con i numeri e i nomi loro assegnati, ma puoi anche esportarli in un formato ideale per questo tipo di attacco”, ha affermato Martina Lopez, ricercatrice di sicurezza informatica presso ESET America latina.

Secondo la società, A metà novembre 2021 il numero di casi segnalati utilizzando questo strumento è aumentato. Il metodo di lavoro E fino ad oggi, i criminali informatici lo usano ancora.

Per evitare di diventare una vittima di questi attacchi, si raccomanda Le persone dovrebbero fare attenzione con le e-mail che richiedono credenziali, dal momento che non è un modo in cui le app usano solitamente, oltre a evitare di condividere troppe informazioni su account che non vengono utilizzati di frequente e Attiva la doppia autenticazione dai loro file personali.

READ  OpenAI dà voce a ChatGPT: il chatbot ora parlerà con gli utenti

Continuare a leggere

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back To Top