Get Even More Visitors To Your Blog, Upgrade To A Business Listing >>

Liberarsi dai guai: 10 passaggi da eseguire dopo aver cliccato su un collegamento di phishing

Liberarsi dai guai: 10 passaggi da eseguire dopo aver cliccato su un collegamento di phishing

Le e-mail di phishing sono l’arma preferita dai criminali intenti a rubare i Dati personali delle persone e installare malware sui loro dispositivi. Il processo di pulizia non termina con la scansione antivirus. Ci sono dieci cose da fare!

Errori di ortografia, grammatica strana, linguaggio urgente o minaccioso, mancanza di contesto: tutti questi sono segnali comuni di attacchi di phishing . Alcune minacce di phishing, tuttavia, sono più difficili da individuare e rappresentano davvero un altro paio di maniche in quanto richiedono un significativo investimento di tempo e una meticolosa pianificazione da parte degli aggressori, che esaminano anche le comunicazioni passate del bersaglio, il che alla fine rende l’attacco altamente convincente e riuscito.

Una tattica popolare utilizzata dai truffatori in campagne fraudolente su larga scala prevede lo sfruttamento degli eventi attuali. Ad esempio, quella che sembrava un’e -mail del Servizio sanitario nazionale del Regno Unito che offriva un test COVID-19 gratuito era, in realtà, un modo per ottenere i dati personali delle vittime tramite un modulo falso.

Bastano pochi istanti per cadere vittima di una truffa e nemmeno i professionisti IT sono esenti da questo rischio. Riceverai semplicemente un messaggio e-mail apparentemente innocuo contenente un collegamento su cui ti viene detto di fare clic “prima che sia troppo tardi”. Ma cosa succede se, subito dopo averlo fatto, un senso di disagio ti travolge e ti rendi conto che era tutta una truffa? Quali sono le tue opzioni?

Allora, cosa dovresti fare adesso?

Ecco alcuni suggerimenti su cosa fare dopo aver abboccato.

  • Non fornire ulteriori informazioni

Diciamo che hai ricevuto un’email da un negozio online che suscita qualche sospetto, ma hai cliccato sul link allegato senza pensarci troppo o semplicemente per curiosità. Il collegamento ti rimanda a un sito Web che sembra legittimo, eppure i dubbi permangono nella tua mente..

L’approccio più semplice è astenersi dal condividere qualsiasi informazione aggiuntiva: non inserire le proprie credenziali né fornire i dettagli del proprio conto bancario. Se i truffatori prendevano di mira solo i tuoi dati e non compromettevano il tuo Dispositivo con malware, è probabile che tu abbia appena schivato il problema.

  • Disconnetti il ​​tuo dispositivo da Internet

Alcuni attacchi di phishing potrebbero farti consentire ai truffatori di accedere al tuo computer, telefono cellulare o altro dispositivo. Potrebbero distribuire malware, raccogliere informazioni su di te e sul Tuo Dispositivo o ottenere il controllo remoto del dispositivo compromesso.

Per mitigare i danni è fondamentale un’azione rapida. Inizia disconnettendo il dispositivo compromesso da Internet.

Se utilizzi un PC con connessione cablata, è sufficiente scollegare il cavo Internet dal computer. Se sei connesso tramite Wi-Fi, disattivalo nelle impostazioni del dispositivo o attiva la funzione “modalità aereo” sul tuo telefono cellulare.

  • Esegui il backup dei tuoi dati 

Disconnettersi da Internet impedirà l’invio di ulteriori dati al server dannoso, ma i tuoi dati saranno comunque in pericolo. Dovresti eseguire il backup dei tuoi file , principalmente documenti sensibili o file con un alto valore personale, come foto e video.

Tuttavia, eseguire il backup dei dati dopo che sono stati compromessi può essere rischioso, poiché potrebbero essere già stati compromessi da malware. È probabile che eseguirai il backup del malware insieme alle foto della tua ultima festa di compleanno.

Dovresti invece eseguire il backup dei file regolarmente e preventivamente . Se il malware colpisce il tuo dispositivo, puoi recuperare i tuoi dati da un disco rigido esterno, una chiavetta USB o un servizio di archiviazione cloud.

  • Esegui una scansione per malware e altre minacce

Esegui una scansione completa del tuo dispositivo utilizzando un software antimalware di un fornitore affidabile, il tutto mentre il dispositivo è ancora disconnesso da Internet.

Idealmente, dovresti eseguire anche una seconda scansione, utilizzando, ad esempio, lo scanner online gratuito di ESET .  Scarica lo scanner sul computer o eventualmente su un dispositivo separato come un disco rigido USB che potrai quindi inserire nel computer compromesso e installare il software da lì.

Non utilizzare il dispositivo durante la scansione e attendere i risultati. Se lo scanner rileva file sospetti, segui le istruzioni per rimuoverli.

Se il processo di scansione non rileva alcun rischio potenziale ma hai ancora dei dubbi, contatta il tuo fornitore di sicurezza. E se ancora non utilizzi alcun software anti-malware multilivello con funzionalità anti-phishing, procuratene uno!

  • Considera un ripristino delle impostazioni di fabbrica 

Il ripristino delle impostazioni di fabbrica significa riportare il telefono allo stato originale rimuovendo tutte le app e i file installati. Tuttavia, alcuni tipi di malware possono persistere sul tuo dispositivo anche dopo un ripristino completo, ma è probabile che la cancellazione dei dati dal tuo dispositivo mobile o computer rimuova correttamente qualsiasi minaccia. Ricorda che il ripristino delle impostazioni di fabbrica è irreversibile e cancellerà tutti i dati archiviati localmente. L’importanza di eseguire backup regolari non può essere sopravvalutata.

  • Reimposta le tue password

Le e-mail di phishing potrebbero indurti a divulgare i tuoi dati sensibili come numeri di identificazione, dettagli bancari e di carte di credito o credenziali di accesso. Tutto è pesce che finisce nella rete di un truffatore! Anche quando non fornisci i tuoi dati, è possibile che se sul tuo dispositivo è installato del malware, questo possa rintracciarli.

Se pensi che sia così, soprattutto se le email di phishing ti richiedono di fornire un login specifico – ad esempio, con una truffa a tema LinkedIn – dovresti cambiare immediatamente le tue credenziali di accesso, doppiamente se ricicli la stessa password su più account come la posta elettronica, l’online banking e/o i social media.

Queste situazioni evidenziano l’importanza di utilizzare nomi utente e password univoci per diversi servizi online. L’utilizzo delle stesse credenziali su più account rende molto più semplice per gli aggressori rubare dati personali o denaro.

  • Contatta banche, autorità e fornitori di servizi

Se hai inserito i dati bancari/della carta di credito o i dati di accesso per un sito web con accesso alle tue carte, informa immediatamente la tua banca. La tua carta può essere bloccata o congelata per prevenire future frodi e puoi prevenire o ridurre al minimo eventuali perdite finanziarie. Ricordati di verificare se la tua banca (o un altro servizio di pagamento compromesso) prevede una politica di rimborso per le vittime di truffe.

Per evitare che altre persone cadano in questa truffa, dovresti contattare anche le autorità locali. Negli Stati Uniti, secondo la Federal Trade Commission statunitense. puoi anche avvisare una delle tre agenzie di credito.

  • Trova le differenze

I criminali che riescono ad entrare in uno dei vostri dispositivi o account potrebbero tentare di stabilirvi la loro presenza il più a lungo possibile. Potrebbero modificare i tuoi dati di accesso, indirizzi email, numeri di telefono o qualsiasi cosa che possa aiutarli a consolidare la loro posizione nel tuo account.

Controlla la tua attività sugli account dei social media, le informazioni bancarie e la cronologia degli ordini di acquisto online. Se, ad esempio, noti pagamenti che ti sembrano fuori luogo, sconosciuti o non autorizzati, segnalalo, modifica le tue credenziali di accesso e chiedi un rimborso.

  • Cerca dispositivi non riconosciuti

Se gli hacker hanno rubato i dettagli del tuo account, è probabile che abbiano tentato di accedere dal proprio dispositivo. La maggior parte delle piattaforme di social media tengono traccia delle sessioni attuali di accesso nelle impostazioni sulla privacy. Vai a controllarlo e forza la disconnessione per qualsiasi dispositivo sconosciuto.

  • Avvisa i tuoi amici, contatti, fornitori di servizi e datore di lavoro

A volte i truffatori utilizzano l’elenco dei contatti di un account compromesso per diffondere collegamenti di phishing o spam. Sii consapevole di questo e adotta misure per evitare che altri cadano nella stessa truffa.

Se un attacco informatico è correlato ai tuoi account di lavoro o ai dispositivi forniti dal datore di lavoro, segui le regole aziendali per gestire gli incidenti informatici e segnala immediatamente il caso al tuo manager e al reparto IT. I principali servizi di posta elettronica come Outlook o Gmail offrono anche strumenti per segnalare le email di phishing direttamente dalla tua casella di posta.

Fonte : https://www.welivesecurity.com/en/scams/getting-off-hook-10-steps-take-clicking-phishing-link/

L'articolo Liberarsi dai guai: 10 passaggi da eseguire dopo aver cliccato su un collegamento di phishing proviene da .



This post first appeared on Cyber Danger Alert - Italy, please read the originial post: here

Share the post

Liberarsi dai guai: 10 passaggi da eseguire dopo aver cliccato su un collegamento di phishing

×

Subscribe to Cyber Danger Alert - Italy

Get updates delivered right to your inbox!

Thank you for your subscription

×