Il rischio per il tuo conto bancario degli hacker è reale.  Ecco come gli hacker possono accedere ai tuoi risparmi e liberarti.

5 metodi che gli hacker usano per penetrare nel tuo conto bancario

Annuncio pubblicitario Con così tanti utenti che passano all'internet banking, non c'è da meravigliarsi se gli hacker sono alla ricerca di dettagli di accesso. Ciò che può sorprendere, tuttavia, sono le lunghezze che gli hacker fanno per accedere alle tue finanze. Proteggi la tua casella di posta con il nostro corso gratuito di sicurezza della posta elettronica! Qu

Annuncio pubblicitario

Con così tanti utenti che passano all'internet banking, non c'è da meravigliarsi se gli hacker sono alla ricerca di dettagli di accesso. Ciò che può sorprendere, tuttavia, sono le lunghezze che gli hacker fanno per accedere alle tue finanze.

Proteggi la tua casella di posta con il nostro corso gratuito di sicurezza della posta elettronica!

Questo ti iscriverà alla nostra newsletter

Inserisci la tua e-mail di sblocco Leggi la nostra politica sulla privacy

Ecco come gli hacker prendono di mira il tuo conto bancario e come rimanere al sicuro.

1. Trojan bancari mobili

Al giorno d'oggi, puoi gestire tutte le tue finanze dal tuo smartphone. Di solito, una banca fornirà un'app ufficiale da cui è possibile accedere e controllare il proprio account. Sebbene conveniente, questo è diventato un vettore di attacco chiave per gli autori di malware.

App false

Il mezzo più semplice di attacco è lo spoofing di un'app bancaria esistente. Un autore di malware crea una replica perfetta dell'app di una banca e la carica su siti ombreggiati di terze parti. Dopo aver scaricato l'app non valida, inserisci nome utente e password, che vengono quindi inviati all'hacker.

Dirottamento delle app

La versione più subdola di questo è il Trojan mobile banking. Questi non sono travestiti da app ufficiale di una banca; di solito sono un'app completamente non correlata con un Trojan installato all'interno. Quando si installa questa app, il Trojan inizia a scansionare il telefono alla ricerca di app bancarie.

Quando rileva l'avvio di un'app bancaria, il malware apre rapidamente una finestra che sembra identica all'app appena avviata. Se ciò avviene in modo abbastanza regolare, l'utente non noterà lo scambio e inserirà i propri dettagli nella pagina di accesso falsa. Questi dettagli vengono quindi caricati nell'autore del malware.

In genere, questi Trojan necessitano anche di un codice di verifica SMS per completare l'hacking. Per fare ciò, spesso chiederanno i privilegi di lettura degli SMS durante l'installazione, in modo che possano rubare i codici appena entrano.

Come difendersi

Quando scarichi app dall'app store, tieni d'occhio la quantità di download che ha. Se il numero di download è molto basso e le recensioni scarse o assenti, è troppo presto per sapere se ha malware o meno.

Questo è doppio se vedi un'app ufficiale per una banca molto popolare con un numero di download ridotto: è probabilmente un impostore! Se sei interessato a saperne di più, assicurati di leggere la nostra guida su come evitare i Trojan Come evitare il download di Trojan sul tuo dispositivo Android Come evitare il download di Trojan sul tuo dispositivo Android Gli attacchi di Trojan sono subdoli perché possono rubare i tuoi dati personali e dati sensibili senza che tu nemmeno te ne accorga. Ecco come evitare le infezioni da Trojan sui dispositivi Android. Leggi di più .

Allo stesso modo, fai attenzione a quali autorizzazioni concedi alle app. Se un gioco per dispositivi mobili ti richiede autorizzazioni di lettura SMS senza spiegazioni sul perché le desideri, stai al sicuro e non consentire l'installazione dell'app. Non installare mai app da siti di terze parti, poiché è più probabile che contengano malware.

2. Phishing

Mentre il pubblico diventa esperto di tattiche di phishing, gli hacker hanno intensificato i loro sforzi per indurre le persone a fare clic sui loro collegamenti. Uno dei loro trucchi più cattivi è l'hacking degli account e-mail degli avvocati e l'invio di e-mail di phishing da un indirizzo precedentemente attendibile.

Ciò che rende questo hack così devastante è quanto sia difficile individuare la truffa. L'indirizzo e-mail sarebbe legittimo e l'hacker potrebbe persino parlarti in base al nome. Questo è esattamente il modo in cui uno sfortunato acquirente di case ha perso £ 67.000, nonostante abbia risposto a un indirizzo email precedentemente legittimo.

Come difendersi

Ovviamente, se un indirizzo e-mail sembra sospetto, trattane il contenuto con una buona dose di scetticismo. Se l'indirizzo sembra legittimo ma qualcosa "sembra spento", vedi se riesci a convalidare l'e-mail con la persona che lo invia, preferibilmente non tramite e-mail, nel caso in cui gli hacker abbiano compromesso l'account!

Gli hacker possono anche usare il phishing, tra gli altri metodi, per rubare la tua identità sui social media 7 Modi Gli hacker rubano la tua identità sui social media 7 Modi Gli hacker rubano la tua identità sui social media Ecco alcuni modi in cui la tua identità può essere rubata sui social media. Sì, i truffatori possono rubare la tua identità su Facebook! Leggi di più .

3. Keylogger

Questo metodo di attacco è uno dei modi più silenziosi in cui un hacker può accedere al tuo conto bancario. I keylogger sono un tipo di malware che registra ciò che stai digitando e restituisce le informazioni all'hacker.

All'inizio ciò potrebbe sembrare poco appariscente, ma immagina cosa succederebbe se digitassi l'indirizzo web della tua banca, seguito da nome utente e password. L'hacker avrebbe tutte le informazioni di cui ha bisogno per entrare nel tuo account!

Come difendersi

Installa un antivirus stellare e assicurati che controlli il tuo sistema ogni tanto. Un buon antivirus annuserà un keylogger e lo cancellerà prima che possa danneggiare.

Se la tua banca supporta l'autenticazione a due fattori, assicurati di abilitarla. Ciò rende un keylogger molto meno efficace, in quanto l'hacker non sarà in grado di replicare il codice di autenticazione anche se ottiene i dettagli di accesso.

4. Attacchi man-in-the-middle

A volte, un hacker prenderà di mira le comunicazioni tra te e il sito web della tua banca al fine di ottenere i tuoi dati. Questi attacchi sono chiamati Man-in-the-Middle Che cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Spiegazione del gergo sulla sicurezza Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo per te. Leggi di più (MITM) e il nome dice tutto; è quando un hacker intercetta le comunicazioni tra te e un servizio legittimo.

Di solito, un attacco MITM comporta il monitoraggio di un server non sicuro e l'analisi dei dati che lo attraversano. Quando invii i tuoi dati di accesso su questa rete, gli hacker "annusano" i tuoi dati e li rubano.

A volte, tuttavia, un hacker utilizzerà l'avvelenamento da cache DNS per modificare il sito che visiti quando inserisci un URL. Una cache DNS avvelenata significa che www.yourbankswebsite.com andrà invece a un sito clone di proprietà dell'hacker. Questo sito clonato apparirà identico alla realtà; se non stai attento, finirai per fornire al sito falso i tuoi dati di accesso.

Come difendersi

Non eseguire attività sensibili su una rete pubblica o non protetta. Err sul lato della cautela e utilizzare qualcosa di più sicuro, come il Wi-Fi di casa. Inoltre, quando si accede a un sito sensibile, verificare sempre la presenza di HTTPS nella barra degli indirizzi. Se non è lì, ci sono buone probabilità che tu stia guardando un sito falso!

Se vuoi svolgere attività sensibili su una rete Wi-Fi pubblica, perché non assumere il controllo della tua privacy? Un servizio VPN crittografa i tuoi dati prima che il tuo computer li invii sulla rete. Se qualcuno sta monitorando la tua connessione, vedrà solo pacchetti crittografati illeggibili. Scegliere una VPN può essere difficile, quindi assicurati di leggere la nostra guida sui migliori servizi VPN disponibili. I migliori servizi VPN I migliori servizi VPN Abbiamo compilato un elenco di quelli che consideriamo i migliori fornitori di servizi di rete privata virtuale (VPN), raggruppati per premium, gratuiti e compatibili con i torrent. Leggi di più

5. Scambio SIM

I codici di autenticazione SMS sono alcuni dei maggiori problemi per gli hacker. Sfortunatamente, hanno un modo per schivare questi controlli e non hanno nemmeno bisogno del tuo telefono per farlo!

Per eseguire uno scambio SIM, un hacker contatta il tuo gestore di rete, dichiarando di essere tu. Dichiarano di aver perso il telefono e che vorrebbero trasferire il loro vecchio numero (che è il vostro numero attuale) sulla loro carta SIM.

Se hanno esito positivo, i provider di rete rimuovono il tuo numero di telefono dalla SIM e installano invece sull'hacker. Ciò è possibile con un numero di previdenza sociale, poiché abbiamo spiegato perché la verifica di 2FA e SMS non è sicura al 100%. È tempo di smettere di usare le app SMS e 2FA per l'autenticazione a due fattori È tempo di smettere di usare le app SMS e 2FA per l'autenticazione a due fattori Mentre l'autenticazione a due fattori è generalmente una buona cosa, potresti essere scioccato di sapere che le app SMS e 2FA sono entrambi insicuri. Ecco cosa dovresti usare invece. Leggi di più

Una volta che hanno il tuo numero sulla loro carta SIM, possono aggirare facilmente i codici SMS. Quando accedono al tuo conto bancario, la banca invia un codice di verifica SMS al proprio telefono anziché al tuo. Possono quindi accedere al tuo account senza ostacoli e svuotare il tuo account.

Come difendersi

Naturalmente, le reti mobili in genere fanno domande per verificare se la persona che richiede il trasferimento è chi afferma di essere. Pertanto, per eseguire uno scambio SIM, i truffatori in genere raccolgono le tue informazioni personali per superare i controlli. Anche allora, alcuni provider di rete hanno controlli lassisti per i trasferimenti SIM, che hanno permesso agli hacker di eseguire facilmente questo trucco.

Mantieni sempre privati ​​i tuoi dati personali per evitare che qualcuno rubi la tua identità. Inoltre, vale la pena verificare se il tuo gestore di telefonia mobile sta facendo la sua parte per difenderti dallo scambio di SIM. Se mantieni i tuoi dati al sicuro e il tuo provider di rete è diligente, un hacker fallirà il controllo di identificazione quando tenterà di scambiare la SIM.

Proteggi le tue finanze online

L'Internet banking è molto conveniente sia per i clienti che per gli hacker. Per fortuna, puoi fare la tua parte per assicurarti di non essere bersaglio di questi attacchi. Mantenendo i tuoi dati al sicuro, darai agli hacker ben poco con cui lavorare quando prendono di mira i tuoi risparmi.

Se desideri saperne di più su come proteggere le tue finanze su Internet 10 consigli per proteggere il tuo conto bancario online 10 consigli per proteggere il tuo conto bancario online Il passaggio all'online banking comporta alcuni rischi per la sicurezza. Questi suggerimenti spiegano come proteggere il tuo conto bancario online. Per saperne di più, prova la nostra guida all'acquisto sicuro di beni online. Come acquistare online in sicurezza con privacy e sicurezza Come acquistare online in sicurezza con privacy e sicurezza La concorrenza con negozi online affermati è un'attività più piccola e meno conosciuta che cerca di competere. Ma puoi fidarti di loro con i tuoi dati Visa? E come puoi proteggerti meglio quando acquisti online? Leggi di più .

Non è solo il tuo conto bancario a rischio di attacco: anche gli hacker prendono di mira le auto connesse.

Credito di immagine: stokkete / Depositphotos

Ulteriori informazioni su: Hacking, Keylogger, Phishing, Sicurezza smartphone, Cavallo di Troia.