Close
Cerca
carta visa unsplesh

5 modi in cui i hacker rubano i dati dalle carte di credito

I nostri dati, in particolare quelli delle carte di credito, sono una merce molto preziosa che i cybercriminali possono monetizzare sul mercato nero, ovvero il dark web. Questo rimane inaccessibile per la maggior parte di noi, a meno che non utilizziamo un software speciale per navigare nei suoi contenuti. I cybercriminali acquistano e vendono enormi quantità di dati rubati e gli strumenti necessari per ottenere dati dagli utenti. Gli acquirenti nel dark web cercano spesso i dati delle carte di credito rubate più recenti per poterli utilizzare in ulteriori truffe e attacchi.

Come possono gli aggressori accedere ai dati della tua carta di credito e come puoi impedirlo?

1. Phishing

Il phishing è una delle tattiche dell’ingegneria sociale. È un attacco che combina l’ambiente cyber con il formato classico delle truffe, che conoscevamo dagli anni in cui internet non era così integrato nelle nostre attività quotidiane come oggi. Lo strumento principale del phishing è la comunicazione manipolativa e il gioco con le emozioni.

L’aggressore si finge spesso un’autorità – un’azienda o un’istituzione. Le truffe di phishing più famose sono i falsi messaggi bancari, compresa la comunicazione fraudolenta sui mercati online.

Il phishing non riguarda solo le nostre e-mail. Puoi incontrarlo anche nelle applicazioni di chat, nei messaggi SMS (smishing) o sui social network. Una forma simile di comunicazione fraudolenta può avvenire anche per telefono.

Dimostrazione di phishing che sfrutta Posteitaliane

In questo caso, gli aggressori vogliono che riveli loro sotto pressione informazioni sensibili, come l’accesso al tuo banking online o i dati della tua carta di credito. Spesso invitano anche gli utenti a fare clic su un link o a aprire un allegato e-mail pericoloso. Il risultato è poi il download di un codice dannoso sul tuo dispositivo o il reindirizzamento a siti web dove devi inserire i tuoi dati personali e di pagamento.

2. Malware

Il sottobosco cybernetico è un grande mercato non solo per i dati, ma anche per il malware. Nel corso degli anni, sono stati progettati vari tipi di codici dannosi per rubare informazioni. Alcuni registrano la pressione dei tasti – ad esempio quando inserisci i dati della carta sulle pagine di un negozio online o di un servizio bancario. Come possono questi strumenti arrivare al tuo computer?

Un metodo popolare sono le e-mail o i messaggi di testo di phishing, in cui cliccando su un link dannoso o aprendo un file, scarichi un codice dannoso sul tuo dispositivo. Un altro metodo può essere la pubblicità online dannosa o i siti web dannosi che installano malware sul dispositivo solo visitando il sito. Il malware può anche mascherarsi come un gioco famoso o un software premium nei negozi non ufficiali di terze parti.

3. Skimming digitale

A volte, gli aggressori installano malware anche sulle pagine di pagamento degli e-shop. Per l’utente comune, il codice dannoso è invisibile, ma quando inserisci i dati della carta di credito, lo “skimming” legge rapidamente i dati. Pertanto, è sempre più sicuro fare acquisti solo in negozi verificati e su siti web che sono probabilmente più sicuri.

Da sapere 
Utilizza metodi di pagamento online diversi dal pagamento con carta online. Se non vuoi rinunciare a questa comoda alternativa, considera di ottenere una carta virtuale o di riservare un'altra carta di credito solo per gli acquisti negli e-shop. Un'altra opzione è anche il pagamento tramite Google Pay o Apple Pay.

4. Dati trapelati

A volte, i dati delle carte sono rubati direttamente alle aziende che forniscono i servizi che utilizzi e hai fornito loro i tuoi dati con il loro consenso. Può trattarsi di un fornitore di assistenza sanitaria, un e-shop, o un hotel. Da non dimenticare, anche la base di dati del software di gestione di un hotel può essere un bersaglio, che potrebbe contenere informazioni dettagliate sui clienti incluso i dettagli delle loro carte di credito. Dal punto di vista degli hacker, è un metodo molto vantaggioso perché durante un singolo attacco ottengono accesso a un’enorme quantità di dati.

Immagine illustrativa da Unsplash

5. Rete Wi-Fi pubblica

Quando sei in viaggio, può essere tentante navigare gratuitamente su internet sulle reti Wi-Fi pubbliche – negli aeroporti, negli hotel, nei caffè, ecc. E anche se in alcuni casi devi pagare per accedere alla rete (ad esempio nei campeggi), potrebbe non essere sicuro se anche gli aggressori lo hanno fatto. Possono utilizzare questo accesso per spiare i tuoi dati che stai inserendo.

Elaborato: Tím Livigno in Cloud
Fonte: bezpecnenanete.eset.com

Potrebbe interessarti

5/5
Alloggi
vasil.dzadik

Nuovi standard nell’ospitalità: cosa sta cambiando e come adattarsi

L’industria dell’ospitalità sta attraversando una trasformazione epocale, spinta dal rapido avanzamento tecnologico e dalle aspettative sempre più alte dei clienti. Le aziende alberghiere, in particolare, devono affrontare la sfida di diventare sempre più tecnologiche pur mantenendo un servizio di eccellenza.

Copyright © 2023 Intellope, s.r.o. | Tutti i diritti riservati
Il progetto 'Livigno in Cloud' è di proprietà dell'azienda Intellope, s.r.o. e tutti i diritti sono riservati.

CATEGORIE

articoli più letti

IT Rescue magazine alla tua email

Riepilogo notizie gratuito nella tua casella di posta

Social club

There is no better advertisement campaign that is low cost.

Copyright © 2020 Intellope, s.r.o. | All rights reserved.