di:  

conti correnti

AI & Tech

Conti correnti sotto attacco: come funzionano iban swap, smishing e vishing

In questi ultimi anni abbiamo assistito a un’escalation di attacchi informatici, molti dei quali verso i conti correnti bancari. Tra le tecniche più utilizzate dagli hacker ci sono l’iban swap, lo smishing e il vishing. Di cosa si tratta e come difendersi?

Attacchi informatici ai conti correnti: le tecniche più utilizzate

A seguito della pandemia e di una generale digitalizzazione globale, gli attacchi informatici sono diventati sempre più frequenti e pericolosi. Come noto, nella maggior parte dei casi hanno l’obiettivo di violare i sistemi informatici delle vittime per sottrarre i dati personali e sensibili degli utenti, tra i quali numeri di carte di credito e credenziali d’accesso ai conti bancari. Gli attacchi ai conti correnti rientrano in questa categoria e possono avere conseguenze anche molto gravi per chi li subisce.

Gli hacker utilizzano tecniche sempre più sofisticate per perpetrare i propri crimini e indurre le vittime a fare ciò che vogliono. Basta un po’ di negligenza o un banale errore per cadere nella trappola dei pirati informatici, motivo per cui è necessario mantenere sempre un atteggiamento prudente e accorto mentre si naviga online e nell’utilizzo dei propri dispositivi tecnologici, in particolare quando si tratta di dati sensibili.

Iban swap, smishing e vishing: cosa sono e come funzionano

Le tecniche più utilizzate dagli hacker per compiere attacchi informatici ai conti correnti sono tre: iban swap, vishing e smishing. Queste tre modalità di hackeraggio sono distinte tra loro nel funzionamento, ma hanno un obiettivo comune: accedere in modo fraudolento al conto corrente della vittima per sottrarne il denaro.

Nel caso dell’iban swap, il malintenzionato istalla un malware all’interno del browser dell’utente, tramite un file malevolo che quest’ultimo ha ingannevolmente scaricato e aperto. Il malware è programmato per monitorare tutte le attività online della vittima e nel momento in cui questa effettua un bonifico è in grado modificare l’iban di destinazione senza che se ne accorga.

Il vishing avviene, invece, tramite chiamata telefonica. L’hacker si finge un operatore bancario (il numero è contraffatto tramite tecniche di spoofing e identico a quello della banca) e avvisa la vittima che il suo conto corrente è sotto attacco. A questo punto chiede alla stessa i codici di accesso per bloccare il conto. In questo modo il malintenzionato può accedervi e, viceversa, bloccare l’accesso alla vittima.

Infine, lo smishing è la variante “sms” del phishing, dove il malintenzionato spacciandosi per la banca indirizza l’utente su un sito fake, simile in tutto e per tutto a quello della banca, e invitandolo a rilasciare i dati di accesso al conto. Da quel momento in poi l’hacker dispone delle informazioni necessarie per effettuare l’accesso fraudolento al conto corrente della vittima.

Come prevenire gli attacchi informatici

Gli effetti di un attacco informatico di questo genere sono molteplici e possono essere anche piuttosto drammatici per la vittima.

Disporre di un firewall o di un antivirus aggiornati è un buon punto di partenza. A questo, però, si aggiungono alcune precauzioni, perché come si è visto da diversi studi, molto spesso le violazioni informatiche sono causate da disattenzioni o errori umani.

Sicuramente una delle prime cose da fare è quella di prestare molta attenzione alle mail, ai messaggi e alle telefonate delle quali non si conosce il mittente. È meglio evitare di aprire mail contenenti messaggi e file sospetti. In linea generale, nessun call center di istituti finanziari e bancari richiede telefonicamente o via maili codici e le credenziali personali di accesso ai conti correnti online. Infine, se si pensa di aver aperto un link malevolo o risposto a una chiamata sospetta, è suggeribile contattare immediatamente i servizi clienti della propria banca.

CONDIVI QUESTO ARTICOLO!

Iscriviti alla newsletter

    La tua email *

    Numero di cellulare

    Nome *

    Cognome *

    *

    *

    Inserisci sotto il seguente codice: captcha