7 modi in cui gli hacker rubano la tua identità sui social media
Annuncio pubblicitario
I social media sono un ottimo modo per connettersi con estranei, ma anche per le persone è facile raccogliere le tue informazioni personali. Fortunatamente, ci sono modi in cui puoi prenderti cura della tua presenza online per impedire ai truffatori di rubare la tua identità.
Ecco alcuni modi in cui i truffatori operano e come combattere i loro trucchi.
1. Raccolta di informazioni dai profili
A volte, un hacker non ha bisogno di lavorare sodo per rubare l'identità di qualcuno. A volte, le persone danno loro tutte le informazioni di cui hanno bisogno su un piatto d'argento.
Alcune persone sono generose con le informazioni che condividono sui social media. Tali informazioni includono date di nascita, indirizzi e numeri di telefono. Se qualcuno condivide troppi dati, i truffatori possono raccogliere queste informazioni e utilizzarle per impersonare qualcuno.
Come impedire l'accumulo di dati
Per quanto spaventoso possa sembrare, è anche il più semplice da evitare. Abbi cura di ciò che condividi online, anche se le tue impostazioni sulla privacy sono impostate solo su amici. Segui la regola d'oro; se non lo condivideresti con uno sconosciuto, non condividerlo sui tuoi account di social media.
2. Rubare informazioni tramite app e servizi dannosi
Alcuni siti di social media consentono di installare app di terze parti; alcuni siti Web offrono servizi specifici e richiedono l'accesso tramite il sito di social media. Di solito, questi servizi sono progettati per "fornire" una funzionalità che il social network non offre. Il servizio può anche svolgere insicurezze, come un rilevatore di blocchi.
Se sei sfortunato, utilizzerai un'app o un servizio che non fa il suo lavoro, invece utilizza le sue autorizzazioni per raccogliere informazioni su di te e inviarle allo sviluppatore di malware.
Come prevenire i furti tramite app e servizi
Fai molta attenzione all'installazione di app o servizi di terze parti. Sii più cauto nei confronti di quelli che offrono di sbloccare una "funzione nascosta", poiché è probabile che questi stiano inducendo le persone a scaricarli.
Quando vai a utilizzare un servizio di terze parti, assicurati di leggere quali autorizzazioni desidera. Se uno strumento semplice richiede tutte le autorizzazioni possibili, prestare attenzione.
3. Installazione di malware e truffa degli utenti con phishing
Gli attacchi di phishing si basano sull'ingannare le persone a fare clic su un collegamento. Funzionano meglio se diffusi in un grande bacino di persone. Sfortunatamente, i social media sono un servizio densamente popolato che consente ai truffatori di eseguire attacchi di phishing. Consentendo alle persone di condividere il collegamento (ad esempio tramite retweet), aiuta a diffondere l'attacco di phishing.
Questi attacchi sono molto peggiori se pubblicati da un account mascherato da un aspetto ufficiale. Ad esempio, la BBC ha riferito di come un falso account di Elon Musk abbia diffuso un attacco di phishing che ha rubato i Bitcoin delle persone.
Gli attacchi di phishing sono una tattica efficace per il furto di identità. Un collegamento dannoso può portare a malware, che viene scaricato e attivato per raccogliere dati. Alcuni collegamenti di phishing possono rappresentare un'azienda o un'organizzazione legittima, quindi richiedere informazioni sensibili all'utente.
Come evitare le truffe di phishing
Se vedi collegamenti dall'aspetto sospetto, assicurati di non fare clic su di essi. La tentazione può essere difficile da battere, poiché i link di phishing di solito hanno una svolta su di essi che li rende irresistibili al clic. Potrebbero nascondersi come un sito di notizie che riporta la morte di una celebrità o affermare di avere qualche pettegolezzo succoso su uno dei tuoi amici.
Vale anche la pena fare un quiz di identificazione del phishing Questo quiz di Google ti aiuterà a individuare le email di phishing Questo quiz di Google ti aiuterà a individuare le email di phishing Quanto sei bravo a individuare le email di phishing? Per testare le tue abilità, Google ha sviluppato un quiz sul phishing utilizzando esempi del mondo reale. Leggi di più, così sai cosa identificare. Dopo aver appreso come identificare un attacco di phishing, sarai ben equipaggiato per difenderti.
4. Attaccare gli utenti attraverso i loro amici
Fai molta attenzione a chi ti fidi online; anche i tuoi amici. I truffatori si rendono conto che le persone non stanno facendo clic sui collegamenti di phishing più di una volta, soprattutto da account di cui non avevano mai sentito parlare prima.
Alcuni truffatori adottano un approccio più subdolo e compromettono gli account sui social media. Quindi inviano agli amici dell'account un collegamento di truffa, su cui la vittima fa clic perché è "da un amico". Questo collegamento installa malware sul proprio computer, che raccoglie informazioni dalla vittima e si invia a tutti i loro amici.
Come individuare un amico compromesso
Se noti che i tuoi amici si comportano in modo molto strano, assicurati di non fare clic su ciò che ti inviano. Potresti avere un amico dolce e gentile che improvvisamente ti minaccia di rivelare video e pubblicare un link. Questo segno è un modo infallibile per identificare l'account di un amico compromesso, quindi assicurati di contattarlo al di fuori del sito dei social media per farglielo sapere.
Naturalmente, potresti ricevere una chiamata che ti informa che un hacker ha avuto accesso al tuo account. In questo caso, non ti preoccupare; puoi riaverlo. Ad esempio, puoi contattare Facebook per recuperare un account compromesso Il tuo Facebook è stato violato? Ecco come dire (e risolverlo) Facebook è stato violato? Ecco come dirlo (e risolverlo) Ci sono dei passi che puoi fare per evitare di essere violato su Facebook e cose che puoi fare nel caso in cui venga violato il tuo Facebook. Leggi di più .
5. Ottenere i dati sulla posizione da geotag fotografici
Se sei in giro, è divertente taggare le tue foto con la tua posizione in modo che le persone possano vedere i musei, i caffè e i concerti che visiti.
Se diventi troppo felice, potresti finire per dare un po 'troppe informazioni con il tuo rilevamento della posizione. Ad esempio, se carichi una foto scattata a casa con il rilevamento della posizione, potresti regalare dove vivi.
Come scattare fotografie in sicurezza
Puoi comunque utilizzare le posizioni delle fotografie, ma fai attenzione a cosa tagghi e dove. Se sei in un luogo pubblico, non dovrebbero esserci danni nel far sapere alle persone dove eri. Quando sei da qualche parte più privato, assicurati di ricontrollare per assicurarti di non caricare foto che rivelano il tuo indirizzo.
Se hai già delle foto con dati sulla posizione, puoi comunque caricarle in sicurezza. Ad esempio, è possibile rimuovere i dati sulla posizione dalle fotografie Come rimuovere i dati sulla posizione dalle foto in Windows 10 Come rimuovere i dati sulla posizione dalle foto in Windows 10 I file delle foto possono trasportare più informazioni di quanto si pensi, ad esempio quando è stata scattata la foto o dove lo eri quando l'hai preso. Rimuovilo facilmente in Windows 10! Leggi di più .
6. Raccolta di informazioni tramite informazioni "cancellate"
Il problema più grande con le informazioni online è che a volte può essere "non cancellabile".
Mentre potresti aver avuto un account Facebook una volta e da molto tempo rimosso, ci sono siti come la Wayback Machine che potrebbero "ricordare" la pagina del tuo profilo come appariva allora. Pertanto, gli hacker possono utilizzare queste pagine per scoprire le informazioni che una volta avevi online.
Come affrontare le informazioni non cancellabili
Il modo migliore per evitare che informazioni "cancellate" mordano in futuro non è mai condividerle in primo luogo.
Se sei stato un po 'generoso con le informazioni che hai condiviso in passato, ricontrolla i siti come Wayback Machine per vedere se qualcosa è stato memorizzato. In tal caso, vale la pena contattare il sito Web per chiedere loro di rimuovere la pagina dal proprio sistema.
Vale anche la pena assicurarsi di cancellare completamente tutti i dati sui siti che si lasciano, piuttosto che semplicemente disattivare l'account. Ad esempio, c'è una grande differenza tra la disattivazione e l'eliminazione degli account di Facebook per la privacy Cosa disattivare o eliminare Facebook significa davvero per la privacy Cosa disattivare o eliminare di Facebook significa davvero per la privacy Stai pensando di uscire da Facebook? Ecco come eliminare o disattivare Facebook può migliorare la tua privacy online. Leggi di più .
7. Informazioni su di te tramite richieste di amicizia
A volte un truffatore non ha bisogno di nascondersi nell'ombra; possono aggiungerti come amico e raccogliere informazioni in quel modo. Potrebbero farti domande su di te e fingere di interessarti, oppure potrebbero esserti amici per cercare di aggirare le tue impostazioni sulla privacy e vedere di più su di te.
Come evitare i falsi amici
Affinché qualcuno sia tuo amico sui social media, devi accettare la loro richiesta. Pertanto, anche se sei una persona amichevole, fai attenzione quando ricevi una richiesta di amicizia.
Se le tue impostazioni sulla privacy rivelano tutti i tuoi dati ai tuoi amici, fai attenzione a chi autorizzi l'accesso al tuo profilo. Fare amicizia con uno sconosciuto potrebbe compromettere la tua privacy.
Proteggi la tua identità sui social media
I social media sono un ottimo posto per conoscere le persone, ma è anche un modo per gli hacker di conoscerti. Tenendo vigile con i tuoi dati e imparando come gli hacker possono accedere ai tuoi dati, puoi evitare il furto di identità tramite i social media.
Se preferisci non conservare i tuoi dati sui social media, forse è il momento di eliminare tutta la tua presenza sui social media Vai Anonimo: Come eliminare la tua intera presenza sui social media Vai Anonimo: Come eliminare la tua intera presenza sui social media Dai viali tradizionali a nuovi strumenti, ecco uno sguardo approfondito su come eliminare la presenza sui social media. Leggi di più .
Ulteriori informazioni su: furto di identità, privacy online, phishing.