fbpx

"La nostra missione è far
aumentare la
consapevolezza
della sicurezza"


 

Forniamo consulenza per la tua azienda con il fine di aumentare la sicurezza. Analizziamo insieme la tua struttura, sistemi di sicurezza attiva ed informatici e ti aiutiamo a redigere le security policies e ti aiutiamo alla formazione del personale. 

Per una consulenza .

Una comunità in crescita di persone
curiose riguardo il mondo
della sicurezza. Un gruppo dove la
sicurezza è di casa.

Iscriviti alla
Community della Sicurezza

Seguici sui Social Network più famosi


Ogni settimana un articolo sul mondo della sicurezza


Pagina istituzionale dell’azienda sul social
network professionale
di riferimento.
Ogni settimana un aggiornamento



Ogni settimana novità dal mondo della sicurezza
ed una
Community in continua crescita


La sicurezza attraverso le immagini


Scegli il social network che più ti piace e
comincia ad informarti sulla sicurezza! 

 

#hacker #data #sim

Articolo: Prima la SIM, poi i tuoi dati e magari anche i soldi!

 

Mettiamo caso che i tuoi dati siano stati trafugati in un attacco informatico. Tra questi dati, oltre al nome ed il cognome, ci sono anche numero di telefono ed email e magari il tuo iban. 

La prossima mossa è quella di provare a “bucare” la tua email così da poter accedere e leggere le email contenute. All’hacker non interessano le email già contenute bensì quella che arriverà. Ed il numero di telefono? Con un amico o un complice può “rubartelo” sostituendo la sim e facendone una nuova, che è in suo possesso. Tu troverai solo scritto: No service al posto del nome dell’operatore. 

Perché a questo punto tenterà di forzare il tuo accesso bancario avendo a disposizione sia la mail che il numero. 

Quindi l’hacker proverà ad accedere al conto ricevendo il codice OTP di accesso sul telefono… suo. 

 

Sei stato hackerato, derubato e beffato ed ancora non lo sai. 

 

Il tuo telefono continuerà a ricevere messaggi da whatsapp o telegram o le email perché probabilmente sei connesso al Wi-Fi. Manca la linea “classica”, la rete GSM 4G, ma non te ne accorgi subito, passerà qualche tempo soprattutto se sei indaffarato. L’hacker no, fa tutto velocemente perché sa che prima te ne accorgi e prima riusciresti a bloccarlo. 

 

Ma cosa potresti fare? Innanzi tutto chiameresti la compagnia telefonica (come tu possa farlo non si sa visto che il tuo cellulare non ha più campo, magari con il telefono fisso) per segnalare l’anomalia e dopo 10/15 minuti al telefono scopriresti che qualcuno si è intestato il tuo numero di telefono. Tragedia! Poi correresti al primo negozio del tuo operatore per farti identificare e riprenderti la sim. O potresti andare direttamente al negozio del gestore di telefonia a te più vicino.

Meglio fare prima una denuncia alla polizia o ai carabinieri. Tempo totale: oltre 1 ora. Intanto il criminale ti ha svuotato il conto e tu non lo sai. Perché? 

Perché sei allarmato dalla mancanza di rete del telefono e non pensi al conto corrente. 

 

Ecco poi devi andare in banca con la denuncia che hai fatto prima. E li scoprirai che ti restano pochi spiccioli, se va bene. Non spaventarti, non succede a tutti così ma potenzialmente potrebbe succedere questo. È uno scenario già successo. 

 

Cosa puoi fare per rimediare? Ecco qualche consiglio:

 

  1. Cambia spesso la password, qualunque password in qualsiasi sito web
  2. Utilizza email diverse per le cose personali, per registrarti su siti web poco conosciuti, ed una per le cose importanti come la banca o un sito della Pubblica Amministrazione
  3. Se hai la possibilità usa un numero ed una mail dedicata al conto corrente
  4. Non cliccare mail su link ricevuti nelle email, soprattutto se non conosci il mittente
  5. Attiva, dove possibile, il riconoscimento a doppio fattore utilizzando la funzione disponibile sul sito ma meglio se con un app come Google Authenticator 

 

Se hai bisogno di un consiglio contattaci e ti daremo ogni soluzione possibile per il tuo caso. 

 

Se l’articolo ti è piaciuto condividilo >>>

Articoli recenti del Blog

Articolo: Prima la SIM, poi i tuoi dati e magari anche i soldi!

Leggi di più

Cosa può fare un hacker con i nostri dati?

Leggi di più

Dove montare i contatti magnetici per l’antifurto in un portone blindato?

Leggi di più

La sicurezza delle connessioni

Leggi di più