sim-swap-ecco-come-proteggere-la-tua-identita-online

Con il crescente numero di attacchi informatici che prendono di mira i consumatori, è fondamentale essere cauti e consapevoli delle più recenti strategie dei criminali informatici. Sebbene la maggior parte delle persone sia a conoscenza dei tentativi di phishing, un nuovo problema noto come SIM switching è in aumento. I criminali informatici utilizzano questo approccio per ottenere un clone della carta SIM di una vittima, consentendo loro di impersonare la vittima e di accedere alle sue informazioni personali, compresi i dati del conto bancario.

L’FBI ha lanciato un avvertimento sui rischi dello scambio di SIM e Check Point Software, fornitore di soluzioni di cybersicurezza, ha sviluppato tre semplici consigli per aiutare i clienti a evitare di diventare vittime di questo tipo di attacco.

SIM Swap, come evitare le truffe online

La prima regola è quella di usare cautela nel divulgare informazioni personali online. Per clonare una carta SIM, i criminali informatici hanno bisogno di informazioni personali come nome, numero di telefono e documento d’identità; è quindi importante prestare attenzione ai siti web visitati e verificare che siano sicuri prima di inserire qualsiasi informazione personale. I consumatori dovrebbero controllare i siti che utilizzano una connessione sicura, indicata dall’aggiunta di “https://” all’URL del sito e dal simbolo del lucchetto nella barra degli indirizzi.

La seconda regola è quella di stare attenti ai tentativi di phishing. Errori di ortografia e file o link insoliti sono caratteristiche comuni delle e-mail e degli SMS di phishing. È fondamentale verificare il nome del dominio del mittente ed evitare di cliccare su link sospetti o scaricare file strani.

La terza regola è prestare attenzione alla potenza del segnale. Una rapida diminuzione della potenza del segnale indica che una carta SIM è stata duplicata e i clienti devono chiamare subito il proprio operatore di telefonia mobile e le autorità per disattivare la SIM e iniziare la procedura di recupero dei dati.

In sintesi, è importante essere consapevoli e informati sulle più recenti strategie dei criminali informatici per preservare le informazioni personali ed evitare di diventare vittime di attacchi informatici. I consumatori possono limitare il rischio di scambio di SIM e di altri tipi di attacchi informatici volti a raccogliere informazioni personali seguendo i tre consigli suggeriti da Check Point Software.

Articolo precedenteApple posticipa il lancio di Watch Ultra con display micro-LED
Articolo successivoStar Wars Jedi: Survivor, le prestazioni su PC sono deludenti e EA si scusa