Come proteggere il tuo conto di trading online
.webp)
In questo periodo digitale, i crimini informatici sono diffusi ed facilmente realizzabili. Secondo le statistiche sui crimini informatici, in media avvengono 2.244 crimini informatici al giorno. Gli hacker e i truffatori utilizzano l'ingegneria sociale per manipolare ed sfruttare le emozioni delle vittime ignare per convincerle a condividere dati riservati su di loro. Queste violazioni dei dati potrebbero causare perdite significative per le vittime. In questo post del blog, spiegheremo i diversi tipi di ingegneria sociale e come proteggerti contro di esse.
Phishing
Il phishing è un attacco in cui i truffatori si spacciano per individui o aziende legittimi per raccogliere informazioni personali da utenti ignari. Gli utenti di solito ricevono e-mail dall'aspetto autentico che li portano a un sito web fasullo, dove vengono ingannati a rivelare informazioni sensibili come le loro password o i dettagli bancari. Di seguito sono riportati i vari tipi di phishing:

Keylogging
Il logging dei tasti o keylogging è l'atto di registrare segretamente i tasti premuti su una tastiera. Spesso, uno strumento keylogger viene utilizzato dai truffatori per catturare i tasti premuti - utilizzando sia un programma (software) che un dispositivo fisico (hardware) - e i dati raccolti verrebbero utilizzati per attività illegali.
Tipi di keylogger
I keylogger software sono app e programmi per computer che vengono installati segretamente sul tuo dispositivo da un hacker attraverso attacchi di phishing o download remoti. Oltre a tracciare l'attività della tastiera, alcuni keylogger software possono anche catturare schermate e informazioni copiate negli appunti. Questi keylogger possono essere rilevati e rimossi da software antivirus. Ecco alcuni esempi di keylogger software:

I keylogger hardware sono solitamente nascosti in bella vista poiché sono integrati o connessi al tuo dispositivo. A differenza dei keylogger software, il software antivirus non sarebbe in grado di rilevare questi keylogger. Ecco alcuni esempi di keylogger hardware:

Attacco Man-in-the-middle
Anche se avere WiFi pubblico gratuito ovunque tu vada sembra conveniente, comporta dei rischi. Le reti WiFi pubbliche sono suscettibili ad attacchi Man-in-the-middle (MitM). Gli attacchi MitM avvengono quando un terzo malevolo si spaccia per un intermediario legittimo e intercetta le comunicazioni tra due parti. Quando un utente decide di navigare su un determinato sito web, il terzo interferisce e reindirizza l'utente a un sito fraudolento. Ecco alcuni esempi di attacchi MitM:

Scareware
Come suggerisce il nome, lo scareware è malware che intende spaventare gli utenti. Creando avvisi falsi, i truffatori intimoriscono gli utenti a installare software malevoli o a visitare siti che danneggeranno i loro dispositivi. Questo messaggio è un esempio di scareware:

Baiting
Hai mai ricevuto un'e-mail casuale per la consegna di un ordine che non hai mai fatto? Se è così, un truffatore potrebbe aver tentato di ingannarti. I truffatori che utilizzano questo metodo di ingegneria sociale si basano su sentimenti di curiosità o avarizia per ingannare gli utenti.

Fai attenzione a siti web casuali o sconosciuti che offrono download gratuiti di ebook, musica o film, che richiedono solo di creare un account. I dettagli che condividi sono esattamente ciò che i truffatori vogliono. I file scaricati potrebbero anche contenere malware che raccoglie informazioni personali. Il baiting può avvenire anche in forma fisica. Se trovi un dispositivo USB o un'unità esterna lasciata incustodita da qualche parte, ignoralo. I truffatori lasciano dispositivi infetti in giro come esca per danneggiare i dispositivi a cui sono collegati.
6 suggerimenti per proteggere il tuo conto Deriv
Ora che sei a conoscenza di vari attacchi di ingegneria sociale, ecco alcuni utili suggerimenti per proteggere il tuo conto Deriv dagli hacker.
1. Non cliccare su link casuali.
Assicurati che l'URL inizi con HTTPS e non HTTP, e presta sempre attenzione all'ortografia, ai caratteri e ad altre irregolarità che si possono trovare nell'URL. Se scopri che il nostro sito ufficiale non inizia con HTTPS, o se Deriv è scritto in modo errato, non inserire le tue informazioni personali. Se ricevi un'e-mail da un'organizzazione familiare che richiede di confermare i tuoi dettagli di accesso su un altro sito web, prova a visitare il sito senza cliccare sul link fornito. Non cliccare su link che ti reindirizzano a un sito web esterno.
2. Controlla attentamente il contenuto dei messaggi.
Esamina accuratamente le e-mail e i messaggi che ricevi per confermare se il tono e il contenuto corrispondono a quelli del mittente. Inoltre, osserva se ci sono errori di ortografia e grammaticali nel messaggio. La maggior parte delle aziende legittime elabora attentamente i propri messaggi prima di inviarli (sì, questo include anche noi!). Hai notato qualcosa di sospetto? Copia il contenuto dell'e-mail e cercalo su un motore di ricerca per verificare se è una truffa di phishing nota, oppure contatta il mittente tramite una telefonata o un'email alternativa. Deriv ti contatterà solo tramite [email protected] o [email protected]. Quindi, se ricevi un'e-mail da noi che non proviene da questi indirizzi e-mail, contattaci tramite live chat e segnala l'e-mail.
3. Proteggi te stesso.
Assicurati che i tuoi sistemi operativi e software antivirus siano aggiornati regolarmente. Il nostro sito web e le app si aggiornano e migliorano costantemente, quindi mantieni il tuo dispositivo aggiornato e aggiorna regolarmente le tue app. Consigliamo anche di utilizzare una rete privata virtuale (VPN) per criptare la tua connessione mentre fai trading con noi, soprattutto se accedi a informazioni sensibili.
4. Disattiva le impostazioni di connessione automatica.
Puoi evitare attacchi MitM assicurandoti che i tuoi dispositivi non si connettano automaticamente a reti WiFi e Bluetooth. Ancor meglio, disattiva le impostazioni di rete a meno che non ne abbia bisogno. Sconsigliamo la connessione a WiFi pubblici poiché gli hacker potrebbero creare reti WiFi fasulle con nomi di individui o aziende legittime nelle vicinanze. Per assicurarti di connetterti a una rete WiFi pubblica reale, sicura e affidabile, ricontrolla le credenziali WiFi.
5. Imposta una password forte.
La tua password dovrebbe essere unica e contenere una miscela di numeri, simboli e lettere maiuscole e minuscole. Escludi informazioni personali come il tuo nome o la data di nascita. Cambia regolarmente la tua password e cerca di non usare la stessa password per più account. I gestori di password possono aiutare a memorizzare le tue password e raccomandare password più forti. Inoltre, abilita l'autenticazione a due fattori (2FA) utilizzando il tuo dispositivo mobile o la tua email. Gli account che richiedono una password e 2FA tendono ad essere più sicuri rispetto a quelli che richiedono solo le password.
6. Fai attenzione a ciò che ti circonda.
Non lasciare mai i tuoi beni incustoditi. Per evitare che i keylogger vengano impiantati o infettino il tuo dispositivo, assicurati sempre che i tuoi gadget siano in vista e presta attenzione a dispositivi elettronici strani che sembrano fuori posto. Non lasciare che la tua curiosità abbia il sopravvento se trovi dispositivi USB o hard disk esterni abbandonati. Non vuoi invitare il malware nel tuo dispositivo, vero? Non cadere vittima dell'ingegneria sociale! Assicurati che il tuo conto Deriv sia sicuro seguendo questi suggerimenti.