5 metodi comuni utilizzati dagli hacker per entrare nel tuo conto bancario

5 metodi comuni utilizzati dagli hacker per entrare nel tuo conto bancario

Con così tanti utenti che passano all'internet banking, non c'è da meravigliarsi se gli hacker sono alla ricerca dei dettagli di accesso.





Ciò che potrebbe sorprendere, tuttavia, sono le lunghezze che queste persone faranno per accedere alle tue finanze.





Ecco uno sguardo a come gli hacker prendono di mira il tuo conto bancario e come stare al sicuro.





1. Trojan bancari per dispositivi mobili

In questi giorni, puoi gestire tutte le tue finanze dal tuo smartphone. Di solito, una banca fornisce un'app ufficiale da cui è possibile accedere e controllare il proprio account. Sebbene conveniente, questo è diventato un vettore di attacco chiave per gli autori di malware.

Ingannare gli utenti con false app bancarie

Il mezzo di attacco più semplice è lo spoofing di un'app bancaria esistente. Un autore di malware crea una replica perfetta dell'app di una banca e la carica su siti Web di terzi. Una volta scaricata l'app, inserisci il nome utente e la password, che vengono poi inviati all'hacker.



Sostituire un'app bancaria reale con una falsa

La versione più subdola è il Trojan bancario mobile. Questi non sono camuffati da app ufficiale di una banca; di solito sono un'app completamente non correlata con un Trojan installato all'interno. Quando installi questa app, il Trojan inizia a scansionare il tuo telefono alla ricerca di app bancarie.

Quando rileva che l'utente avvia un'app bancaria, il malware apre rapidamente una finestra che sembra identica all'app appena avviata. Se questo viene fatto in modo abbastanza fluido, l'utente non noterà lo scambio e inserirà i propri dettagli nella falsa pagina di accesso. Questi dettagli vengono quindi caricati sull'autore del malware.





come proteggere con password l'unità USB

In genere, questi Trojan richiedono anche un codice di verifica SMS per accedere al tuo account. Per fare ciò, spesso chiedono i privilegi di lettura degli SMS durante l'installazione, in modo da poter rubare i codici non appena arrivano.

Come difendersi dai Trojan del Mobile Banking

Quando scarichi app dall'app store, tieni d'occhio il numero di download che ha. Se ha una quantità molto bassa di download e recensioni scarse o assenti, è troppo presto per sapere se ha malware o meno.





Questo raddoppia se vedi un''app ufficiale' per una banca molto popolare con un piccolo numero di download: probabilmente è un impostore! Le app ufficiali dovrebbero avere molti download, data la popolarità della banca.

Allo stesso modo, fai attenzione a quali autorizzazioni concedi alle app. Se un gioco per dispositivi mobili ti chiede i permessi senza alcuna spiegazione sul motivo per cui li vuole, stai al sicuro e non consentire l'installazione dell'app. Anche i servizi 'innocenti' come i servizi di accessibilità Android possono essere usati per il male nelle mani sbagliate.

Imparentato: In che modo i servizi di accessibilità Android possono essere utilizzati per hackerare il telefono

Infine, non installare mai app bancarie da siti di terze parti, poiché è più probabile che contengano malware. Sebbene gli app store ufficiali non siano affatto perfetti, sono molto più sicuri di un sito Web casuale su Internet.

2. Phishing

Man mano che il pubblico diventa esperto di tattiche di phishing, gli hacker hanno intensificato i loro sforzi per indurre le persone a fare clic sui loro collegamenti. Uno dei loro trucchi più sgradevoli è l'hacking degli account e-mail degli avvocati e l'invio di e-mail di phishing da un indirizzo precedentemente attendibile.

Ciò che rende questo hack così devastante è quanto sarebbe difficile individuare la truffa. L'indirizzo e-mail sarebbe legittimo e l'hacker potrebbe persino parlarti per nome. Questo è esattamente come un lo sfortunato compratore di casa ha perso £ 67.000 , nonostante abbia risposto a un indirizzo email che in precedenza era legittimo.

Come difendersi dal phishing

Ovviamente, se un indirizzo email sembra sospetto, tratta il suo contenuto con una sana dose di scetticismo. Se l'indirizzo sembra legittimo ma qualcosa sembra strano, verifica se puoi convalidare l'e-mail con la persona che l'ha inviata. Preferibilmente non tramite e-mail, tuttavia, nel caso in cui gli hacker abbiano compromesso l'account!

Gli hacker possono anche utilizzare il phishing, tra gli altri metodi, per rubare la tua identità sui social media.

3. Keylogger

Questo metodo di attacco è uno dei modi più silenziosi in cui un hacker può accedere al tuo conto bancario. I keylogger sono un tipo di malware che registra ciò che stai digitando e invia le informazioni all'hacker.

All'inizio potrebbe sembrare poco appariscente. Ma immagina cosa succederebbe se digitassi l'indirizzo web della tua banca, seguito dal tuo nome utente e password. L'hacker avrebbe tutte le informazioni di cui ha bisogno per entrare nel tuo account!

Come difendersi dai keylogger

Installa un antivirus stellare e assicurati che controlli il tuo sistema ogni tanto. Un buon antivirus fiuterà un keylogger e lo cancellerà prima che possa fare danni.

Se la tua banca supporta l'autenticazione a due fattori, assicurati di abilitarla. Ciò rende un keylogger molto meno efficace, poiché l'hacker non sarà in grado di replicare il codice di autenticazione anche se ottiene i tuoi dettagli di accesso.

4. Attacchi Man-in-the-Middle

A volte, un hacker prende di mira le comunicazioni tra te e il sito web della tua banca per ottenere i tuoi dettagli. Questi attacchi sono chiamati attacchi Man-in-the-Middle (MITM) e il nome dice tutto; è quando un hacker intercetta le comunicazioni tra te e un servizio legittimo.

Di solito, un attacco MITM comporta il monitoraggio di un server non sicuro e l'analisi dei dati che passano. Quando invii i tuoi dati di accesso su questa rete, gli hacker 'annusano' i tuoi dati e li rubano.

A volte, tuttavia, un hacker utilizzerà l'avvelenamento della cache DNS per modificare il sito che visiti quando inserisci un URL. Una cache DNS avvelenata significa che www.yourbankswebsite.com andrà invece a un sito clone di proprietà dell'hacker. Questo sito clonato apparirà identico a quello reale; se non stai attento, finirai per fornire al sito falso i tuoi dati di accesso.

Come difendersi dagli attacchi MITM

Non eseguire mai attività sensibili su una rete pubblica o non protetta. Sii prudente e usa qualcosa di più sicuro, come il Wi-Fi di casa. Inoltre, quando accedi a un sito sensibile, controlla sempre l'HTTPS nella barra degli indirizzi. Se non è presente, ci sono buone probabilità che tu stia guardando un sito falso!

Se desideri svolgere attività sensibili su una rete Wi-Fi pubblica, perché non prendi il controllo della tua privacy? Un servizio VPN crittografa i tuoi dati prima che il tuo computer li invii in rete. Se qualcuno sta monitorando la tua connessione, vedrà solo pacchetti crittografati illeggibili.

Scegliere una VPN può essere difficile, quindi assicurati di leggere la nostra guida su i migliori servizi VPN disponibili.

5. Cambio SIM

I codici di autenticazione SMS sono alcuni dei maggiori problemi per gli hacker. Sfortunatamente, hanno un modo per evitare questi controlli e non hanno nemmeno bisogno del tuo telefono per farlo!

Per eseguire uno scambio di SIM, un hacker contatta il tuo provider di rete, sostenendo di essere te. Dichiarano di aver perso il telefono e che vorrebbero un trasferimento del loro vecchio numero (che è il tuo numero attuale) sulla loro carta SIM.

Se hanno successo, il provider di rete rimuove il tuo numero di telefono dalla tua SIM e lo installa invece sulla SIM dell'hacker. Questo è possibile con un numero di previdenza sociale, come abbiamo spiegato nella nostra guida sul motivo per cui la verifica 2FA e SMS non è sicura al 100%.

Una volta che hanno il tuo numero sulla loro carta SIM, possono facilmente aggirare i codici SMS. Quando accedono al tuo conto bancario, la banca invia un codice di verifica SMS al loro telefono anziché al tuo. Possono quindi accedere al tuo account senza ostacoli e prendere i soldi.

Come difendersi dallo scambio di SIM

Naturalmente, le reti mobili in genere fanno domande per verificare se la persona che richiede il trasferimento è chi dice di essere. Pertanto, per eseguire uno scambio di SIM, i truffatori in genere raccolgono le tue informazioni personali per superare i controlli.

il tuo pc non si è avviato correttamente

Anche allora, alcuni provider di rete hanno controlli lassisti per i trasferimenti SIM, che ha permesso agli hacker di eseguire facilmente questo trucco.

Mantieni sempre privati ​​i tuoi dati personali per evitare che qualcuno rubi la tua identità. Inoltre, vale la pena verificare se il tuo gestore di telefonia mobile sta facendo la sua parte per difenderti dallo scambio di SIM.

Se mantieni i tuoi dati al sicuro e il tuo provider di rete è diligente, un hacker fallirà il controllo di identificazione quando proverà a scambiare la SIM.

Mantieni le tue finanze al sicuro online

L'Internet banking è conveniente sia per i clienti che per gli hacker. Per fortuna, puoi fare la tua parte per assicurarti di non essere vittima di questi attacchi. Mantenendo i tuoi dati al sicuro, darai ben poco agli hacker con cui lavorare quando prendono di mira i tuoi risparmi.

Ora che conosci le tattiche complicate che gli hacker usano per aprire il tuo conto in banca, perché non portare la tua sicurezza bancaria al livello successivo? Dalla modifica frequente della password al semplice controllo dell'estratto conto ogni mese, ci sono molti modi per proteggere le tue finanze dagli hacker.

Credito immagine: stokkete/ Depositphotos

Condividere Condividere Tweet E-mail 10 consigli per mantenere sicuro il tuo conto bancario online

Il passaggio all'online banking comporta alcuni rischi per la sicurezza. Questi suggerimenti spiegano come proteggere il tuo conto bancario online.

Leggi Avanti
Argomenti correlati
  • Sicurezza
  • Registratore di tasti
  • Banca online
  • Phishing
  • Cavallo di Troia
  • Sicurezza online
  • Hacking
  • Finanza personale
  • Suggerimenti per la sicurezza
Circa l'autore Simone Batti(693 articoli pubblicati)

Laureato in Informatica con una profonda passione per tutto ciò che riguarda la sicurezza. Dopo aver lavorato per uno studio di giochi indie, ha scoperto la sua passione per la scrittura e ha deciso di usare le sue abilità per scrivere di tutto ciò che riguarda la tecnologia.

Altri da Simon Batt

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti