Salta al contenuto

Temi di tendenza

Cyber & shopping: caveat emptor

Marzia Romeo

11.10.19 3 minuti di lettura

“Siamo quello che mangiamo” si applica alla vita così come alle possibilità di essere vittima di hacker. Sai chi fa uso dei tuoi dati privati ​​online o offline?

Lo shopping online o fisico non è né fuori dalla rete né privo di ficcanaso. I giganti della tecnologia come Google e Facebook sanno quali siti web di e-commerce hai visitato, cosa hai comprato e quanto hai speso. Anche la tua banca e i fornitori di carte di credito lo sanno.

I criminali informatici possono (e lo fanno) hackerare i social media. Ciò consente loro di accedere a informazioni personali, dettagli di accesso, incluse password e informazioni sulla carta di credito. I truffatori possono anche inviarti un’email di phishing o pubblicare annunci fasulli con link malevoli che conducono a siti infetti da malware.

Se non sei tu

Il nostro recente sondaggio ha rilevato che il 28% degli intervistati ha dovuto affrontare un furto di identità, una violazione dell’email o la perdita o il furto delle proprie credenziali di accesso.

Quindi vuoi uscire di casa e andare in un negozio per comprare qualcosa. Benissimo. Mentre i benefici potrebbero non essere finanziari, alcuni benefici potrebbero essere le interazioni psicologiche – sociali, l’aspetto di un nuovo oggetto, lo stato sociale, fare due passi.

Privacy, sicurezza informatica e una buona OPSEC (sicurezza operativa) generale fanno parte anche dello shopping. Ecco alcuni suggerimenti per evitare di essere vittima di hacking nella vita reale:

  1. Qualcuno ti guarda alle spalle mentre inserisci il PIN nel terminale di pagamento, firmi contratti di vendita e fornisci all’assistente commerciale le tue informazioni personali come il tuo numero di previdenza sociale (noto come shoulder surfing)?
  2. Hai controllato l’ATM per verificare la presenza di uno skimmer nella feritoia per la carta (copri la mano che inserisce il PIN con l’altra)
  3. Le tue carte sono conservate in modo sicuro in qualcosa che impedisce lo skimming remoto (noto come skimming RFID)?
  4. Utilizzare una carta di credito anziché una carta di debito per il pagamento di articoli. La contestazione delle transazioni è più semplice e non influirà sulla liquidità del tuo conto bancario.

Un drammatico pezzo di plastica?

L’appassionato di food, avvocato e politico francese Jean Anthelme Brillat-Savarin (1755-1826) ha il merito di aver detto “Dis-moi ce que tu manges, je te dirai ce que tu es”, modo di dire che si è fatto strada nella quotidianità e reso in italiano con “Siamo quello che mangiamo”.

Cosa c’entra questo con la privacy e l’hacking? Bene, lasciare la tua carta affinché il cameriere la passi su un terminale lontano dalla tua vista quando devi effettuare il pagamento può portare a skimming e altre frodi: hanno tutti i dettagli della carta di credito e sono quindi in grado di effettuare acquisti utilizzando il metodo di frode “card not present”.

C’è un rischio ogni volta che la tua carta di credito è fuori mano. Per mitigarlo, assicurati sempre di tenere d’occhio la tua carta di credito per contestare gli addebiti che non riconosci (dopo una rapida riflessione) e cancellali se viene utilizzata in modo improprio. La mossa migliore, ove possibile, è utilizzare un’app di pagamento contactless di fiducia.

Se il pensiero (piuttosto che il pasto, si spera) di questo è indigeribile, ci sono altri dati che i truffatori possono utilizzare per identificarti (se sono determinati e vogliono truffarti attraverso il social engineering). Forse qualcuno ti scatta una foto con il cellulare …

Inoltre, mentre mangi il piatto di pesce che hai ordinato, ricorda questo: il phishing è più facile quando si abbassa la guardia, per esempio se controlli le email durante un pasto particolarmente delizioso. Inoltre, utilizza una VPN per proteggere la tua privacy Wi-Fi, naviga in sicurezza e non lasciare che un tentativo di truffa ti lasci con un sapore sgradevole in bocca.

Buon appetito.

Marzia Romeo

11.10.19 3 minuti di lettura

Lascia un commento

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Articolo in primo piano

Gli zombie della tecnologia Internet

Marzia Romeo

31.10.19

5 minuti di lettura

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.