La tecnologia continua a progredire e l’intelligenza artificiale ha assunto un ruolo più deliberato in molti aspetti moderni del mondo. Allo stesso tempo, la criminalità informatica e coloro che combattono questo crimine hanno cercato di intensificare la propria azione. Tuttavia, la criminalità informatica è sempre più sofisticata e le tecnologie emergenti aumentano ogni giorno. Molto probabilmente, i criminali si troveranno nella spirale infinita della caccia alle vittime più facili con i loro intenti malarici annullati. Più facilmente che in passato, i confini tra comunicazione autentica e illegittima stanno diventando ancora più vaghi, offrendo ai criminali informatici un luogo migliore in cui nascondersi e una vittimizzazione più difficile da evitare.

Il panorama in evoluzione delle minacce informatiche

Non molto tempo fa, rilevare un’e-mail di phishing sarebbe stato semplice. Ci sono molte cose che sono cambiate nel tempo se si confrontano le prime e-mail e gli SMS truffa con quelli attuali. Questi includono la riduzione degli errori di ortografia e grammaticali, saluti meno generici e URL più difficili da identificare. Al giorno d’oggi, l’intelligenza artificiale sta lasciando il segno nei crimini informatici, e l’ingegneria sociale e l’invenzione di deepfake e testi falsi rendono le comunicazioni informatiche difficili da individuare in una frode. La tecnologia trascura gli errori di ortografia e grammaticali e rende la comunicazione più personalizzata indirizzandola all'individuo.

Il destinatario finale della comunicazione non saluta più una ballata generale. Al giorno d'oggi, i criminali ingannevoli, dopo aver copiato la carta intestata e creato periodicamente modelli di posta elettronica, lo sanno in base al nome e al cognome. Oltre all’infuriare di altri approcci di ingegneria sociale come il vishing (phishing vocale) e lo smishing (phishing via SMS), gli incidenti sono ancora sul mercato. Gli ingannatori producono comunicazioni false e presentano questi messaggi come provenienti da fonti legittime. L'essere umano di una chiamata o di un messaggio non è reale e stanno utilizzando questa tecnologia in modo che le vittime non identifichino le chiamate o i messaggi insoliti provenienti da questi truffatori. Anche se non molto tempo fa, una chiamata da un numero sconosciuto in tutto il mondo attivava inconsciamente l'attenzione; la tentazione di ricevere la chiamata sarebbe diventata in qualche modo inutile.

Al giorno d'oggi i truffatori dispongono ad esempio di informazioni più precise sui numeri di telefono che chiamano, come ad esempio quelli degli istituti bancari, della posta o degli enti statali. Le telefonate Vishing non si riducono alla semplice richiesta di un numero di conto bancario. Le truffe vengono ora realizzate impersonando funzionari governativi e creando emergenze fittizie, che non fanno altro che spaventare le persone, lasciarle prendere dal panico e spingerle ad agire d’impulso. Il loro obiettivo finale è semplice: come esempio si possono citare le frodi: il furto di identità o il saccheggio di conti bancari. Indubbiamente, la tecnologia è un attore cruciale su entrambi i lati dello spettro. I criminali informatici utilizzano gli strumenti di quella tecnologia a loro favorevoli nello stesso modo in cui coloro che sono in lizza per vincere la guerra contro il crimine informatico utilizzano la tecnologia a proprio vantaggio.

Sebbene la distribuzione delle informazioni sia ancora una minaccia, oggi le organizzazioni stanno diventando più sicure nei loro sistemi informativi, che hanno assistito a un aumento di sofisticate infrastrutture e infrastrutture di sistema per disinfettare il rischio di violazioni dei dati e attacchi hacker. Laptop e smartphone incorporano firewall e applicazioni di protezione all'interno del sistema. Allo stesso tempo, gli amministratori di rete possono limitare determinate funzionalità per impedire agli utenti finali di visitare luoghi o collegamenti in cui potrebbero trovare dati dannosi.

Misure difensive: organizzative e individuali

Tuttavia, la protezione dai truffatori implica la tecnologia e altre persone e risorse affidabili. La vigilanza è fondamentale. Per mantenere un livello di sicurezza elevato, le organizzazioni dovrebbero creare frequenti programmi di formazione sulla sicurezza informatica e aiutare tutti a comprendere che gli incidenti informatici non sono questioni minori che possono essere ignorate. Password complesse, autenticazione a più fattori, dati biometrici e altri solidi metodi di protezione possono spostarsi in modo significativo verso una minore perdita di dati, furto di identità e danni finanziari.

Un’altra misura di protezione è l’igiene online, quando aziende o privati ​​limitano l’interazione con lo spazio sociale online rimuovendo informazioni personali dai siti web. Anche una breve ricerca su Internet potrebbe rivelare inaspettatamente, e senza il tuo preavviso, che tipo di informazioni personali vengono esposte al pubblico. È imperativo rivedere regolarmente i social media e gli account online, disattivare gli account ridondanti e condividere consapevolmente attraverso persone fidate e account personali e professionali separati, che sono tutte buone pratiche per l’igiene online come consumatore. Allo stesso modo, come consumatori, è prudente seguire gli stessi principi e, come prima, la vigilanza è la chiave per paralizzare la criminalità informatica. Bisogna tenere a mente alcuni consigli semplici e basilari per evitare di essere truffati: Bisogna tenere a mente alcuni consigli semplici e basilari per evitare di essere truffati:

D'ora in poi, ricorda il primo principio più importante per ogni chiamata o SMS che ricevi: è molto probabile che si tratti di una chiamata dannosa.

  • Non condividere i tuoi dati privati ​​con terze parti non verificate.

  • In caso di dubbi, la prima cosa da fare è richiamare l'istituto da parte vostra che siete sicuri al 100% utilizzando un numero che molto probabilmente avete ricevuto dalle fonti ufficiali.

  • Non fornire descrizioni diverse su password, numeri di conto o numeri di carte di credito.

  • Non utilizzare collegamenti imprecisi che non sono verificati.

  • Non fare attimi immediati, che spesso sono considerati “urgenti”.

  • Controlla sempre le fonti ogni volta che sei pronto a intraprendere qualsiasi azione.

Va ricordato che le banche non richiedono mai telefonicamente l’accredito dei propri clienti né cercano informazioni sulle carte bancarie, come numeri di conto, password, PIN e qualsiasi altro dato individuale. Quando tali messaggi dicono "Cambia la tua password", "Fai clic su questo collegamento" o "Rispondi a questo messaggio con le tue informazioni bancarie", l'utente non dovrebbe fidarsi di questo tipo di messaggio e dovrebbe cercare chiarezza o chiedere la guida di un esperto. La frode è un termine più ampio di una singola truffa su Internet e può essere inserita in diverse categorie.

La criminalità informatica crea una forma di criminalità, inclusa la criminalità finanziaria e le sue varianti, come il riciclaggio di denaro, il finanziamento del terrorismo, la concussione e la corruzione. Nella prossima sezione di questo articolo, esamineremo le frodi da una prospettiva più ampia. Esamineremo come i diversi tipi di frode penetrano nella società e come i criminali abbinano questi proventi a legittimi intermediari terzi.

Questo articolo è apparso originariamente su Times of Malt.