{"id":28099,"date":"2023-10-20T11:10:54","date_gmt":"2023-10-20T09:10:54","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28099"},"modified":"2023-10-20T11:10:54","modified_gmt":"2023-10-20T09:10:54","slug":"what-to-do-if-someone-tries-to-hack-you","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-to-do-if-someone-tries-to-hack-you\/28099\/","title":{"rendered":"Cosa fare se qualcuno tenta di hackerarti"},"content":{"rendered":"<p>Scriviamo spesso articoli sulla prevenzione dei rischi per la sicurezza informatica e in pi\u00f9 occasioni abbiamo fornito consigli su cosa fare in caso di <a href=\"https:\/\/www.kaspersky.it\/blog\/tips-for-hacked-account\/22579\/\" target=\"_blank\" rel=\"noopener\">violazione degli account<\/a> o <a href=\"https:\/\/www.kaspersky.it\/blog\/what-to-do-if-your-smartphone-is-stolen\/24845\/\" target=\"_blank\" rel=\"noopener\">furto del telefono cellulare<\/a>. Oggi affrontiamo una situazione pi\u00f9 complessa: qualcuno sta cercando di hackerarti o ingannarti, ma non sai come valutare la gravit\u00e0 del problema. Ad esempio:<\/p>\n<ul>\n<li>Hai fatto clic su un collegamento a un sito Web in un\u2019e-mail o in un annuncio, ma poi ci hai ripensato e quel collegamento ti sembra <em>sospetto<\/em>.<\/li>\n<li>Qualcuno che si presenta come un tecnico Microsoft ha chiamato per <em>rimuovere un virus<\/em> dal tuo computer.<\/li>\n<li>Hai ricevuto una fattura errata relativa a un <em>servizio di assistenza clienti<\/em> e ti hanno inviato un <em>collegamento utile per risolvere il problema<\/em> ed evitare il pagamento non dovuto.<\/li>\n<\/ul>\n<p>Cosa dovresti fare per prevenire un attacco informatico?<\/p>\n<h2>Non fornire altre informazioni<\/h2>\n<p>Questa \u00e8 la prima regola fondamentale che puoi applicare senza esitazioni. Se provi una brutta sensazione riguardo a un sito Web che ti chiede di specificare nome, e-mail, telefono o i dati della carta bancaria, chiudilo immediatamente.<\/p>\n<p>Se sei al telefono con qualcuno che sostiene di essere della tua banca o dell\u2019assistenza tecnica e la conversazione ti sembra anche solo un po\u2019 strana, riattacca <strong>immediatamente<\/strong>. E se richiama, non rispondere. I truffatori seguono spesso schemi elaborati: potrebbero chiamarti da un altro numero o contattarti tramite un servizio di messaggistica istantanea, magari fingendo di essere qualcun altro o di un\u2019altra organizzazione. Ignorali.<\/p>\n<p>Se la comunicazione avviene tramite strumenti di videoconferenza come Zoom, termina immediatamente la riunione e chiudi l\u2019applicazione.<\/p>\n<h2>Disconnetti il dispositivo da Internet<\/h2>\n<p>Questo \u00e8 un accorgimento particolarmente importante se hai <strong>installato applicazioni<\/strong> su richiesta di qualcuno o se qualcuno \u00e8 intervenuto sul tuo computer utilizzando strumenti di controllo remoto, come Zoom, Skype, MS Teams o Google Meet. In questo caso, \u00e8 molto probabile che nel tuo computer o smartphone sia stato installato un malware. Per impedire ai criminali di controllare il dispositivo da remoto, <strong>disconnetti immediatamente<\/strong> da Internet il computer o il telefono disattivando il Wi-Fi e i dati cellulari. Il modo pi\u00f9 semplice e veloce per farlo \u00e8 attivare la modalit\u00e0 aereo sul telefono o scollegare il cavo se il computer \u00e8 connesso a una rete Ethernet.<\/p>\n<h2>Cerca di capire cosa potrebbero aver scoperto gli hacker<\/h2>\n<p>Se hai visitato un sito Web sospetto o hai parlato con qualcuno al telefono, prova a ricordare le informazioni che hai immesso nel sito o condiviso per telefono. Indirizzo e nome? Numero di telefono? Numero di carta bancaria? Password?<\/p>\n<p>Se hai condiviso solo il tuo nome, indirizzo e numero di telefono, non devi fare altro. Ma stai in guardia: molto probabilmente i truffatori torneranno nuovamente all\u2019attacco utilizzando i tuoi dati per una truffa di tipo diverso.<\/p>\n<p>La situazione \u00e8 pi\u00f9 grave se hai condiviso informazioni pi\u00f9 <em>sensibili<\/em>, come password, foto di documenti personali o informazioni bancarie: in questo caso, segui i consigli nelle prossime due sezioni.<\/p>\n<h2>Cambia le tue password<\/h2>\n<p>Accedi rapidamente a tutti i servizi per cui hai utilizzato la password compromessa e sostituiscila con una nuova, univoca per ogni servizio. Se hai disconnesso il dispositivo da Internet, utilizza un altro dispositivo anzich\u00e9 ricollegare quello potenzialmente infetto. Se non hai a disposizione un altro dispositivo, non esitare a chiedere aiuto ai tuoi vicini o colleghi. Il tempo \u00e8 essenziale: ogni minuto conta. A qualsiasi servizio accedi, immetti manualmente l\u2019indirizzo del sito, o aprilo tramite i segnalibri del browser, anzich\u00e9 fare clic sui collegamenti nelle e-mail recenti.<\/p>\n<p>Se la password che hai inserito era per una piattaforma bancaria online, un sistema di pagamento o un conto contenente dei fondi, modificare la password non \u00e8 sufficiente: procedi come descritto di seguito per mettere al sicuro i tuoi risparmi.<\/p>\n<h2>Contatta la tua banca, la centrale rischi o il provider di servizi<\/h2>\n<p>Se hai fornito il <strong>numero della carta bancaria<\/strong> o altre informazioni finanziarie, contatta immediatamente la banca. In genere \u00e8 possibile bloccare le carte tramite un numero di emergenza dedicato, oltre che tramite l\u2019applicazione mobile e il proprio account personale sul sito Web. Per altri tipi di dati, come i dettagli del conto corrente, rivolgiti agli specialisti della banca o del servizio online per sapere quali misure di protezione adottare. Non aspettare una chiamata dalla banca: potrebbero essere i truffatori. Contatta personalmente il numero indicato sul sito Web della banca o nell\u2019applicazione mobile.<\/p>\n<p>Se hai condiviso <strong>molte informazioni personali<\/strong> o <strong>fotografie di documenti<\/strong>, gli autori della truffa potrebbero utilizzare questi dati in modo improprio, ad esempio per richiedere un prestito. Per evitare che ci\u00f2 accada, contatta la centrale rischi e informati sulle misure di protezione che puoi adottare. Queste misure variano in base al paese (vedi questi esempi per <a href=\"https:\/\/consumer.ftc.gov\/articles\/what-know-about-credit-freezes-fraud-alerts\" target=\"_blank\" rel=\"noopener nofollow\">Stati Uniti<\/a>, <a href=\"https:\/\/www.sperr-notruf.de\/\" target=\"_blank\" rel=\"noopener nofollow\">Germania<\/a> e <a href=\"https:\/\/www.cbr.ru\/eng\/press\/event\/?id=12939\" target=\"_blank\" rel=\"noopener nofollow\">Russia<\/a>), ma in generale ti consigliamo di attivare le notifiche per le indagini sulla tua storia creditizia (questo controllo \u00e8 il primo passo per richiedere un prestito), bloccare qualsiasi nuova richiesta di informazioni e richiedere l\u2019autoesclusione creditizia, in modo che sia impossibile richiedere l\u2019emissione di un prestito a nome tuo.<\/p>\n<h2>Controlla il computer<\/h2>\n<p>Se hai seguito i nostri consigli e hai disconnesso il computer da Internet a causa di una potenziale infezione, verifica accuratamente se sono presenti malware o software potenzialmente pericolosi <strong>prima<\/strong> di riconnetterlo alla rete. Se hai gi\u00e0 installato un sistema completo di protezione, come <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, assicurati che i database dell\u2019applicazione di protezione siano stati aggiornati di recente e che tutte le tecnologie di protezione e scansione siano abilitate. Infine, esegui una scansione completa. \u00c8 importante eseguire una scansione il pi\u00f9 approfondita possibile, applicando impostazioni in grado di rilevare non solo il malware ma anche il software potenzialmente pericoloso, come gli strumenti di controllo remoto. Rimuovi qualsiasi malware rilevato seguendo le istruzioni dell\u2019applicazione di protezione.<\/p>\n<p>Cosa fare se il computer non \u00e8 protetto o se i database dell\u2019applicazione di protezione non sono aggiornati? Utilizza un altro computer per scaricare la protezione dal sito Web ufficiale del produttore, quindi trasferisci i file di installazione utilizzando un\u2019unit\u00e0 flash USB.<\/p>\n<h2>Verifica la presenza di attivit\u00e0 sospette<\/h2>\n<p>Dopo aver eseguito tutti questi passaggi, verifica se i responsabili dell\u2019attacco sono riusciti a sfruttare gli account potenzialmente compromessi per le loro attivit\u00e0 criminali. Se si tratta di negozi o conti bancari online, controlla i tuoi acquisti recenti. Se risultano degli acquisti che non hai effettuato, prova ad annullarli contattando il negozio o la banca online.<\/p>\n<p>Sui social network, controlla i post recenti, i nuovi amici, il contenuto degli album fotografici e cos\u00ec via. Nelle app di messaggistica, controlla le chat recenti per assicurarti che non siano stati inviati messaggi fraudolenti dal tuo account.<\/p>\n<p>Per tutti gli account, verifica le informazioni di contatto, il nome, l\u2019immagine del profilo, l\u2019indirizzo e le informazioni di pagamento. Se noti dei cambiamenti, significa che l\u2019account \u00e8 stato compromesso. Modifica subito la password e, se possibile, proteggi l\u2019account con un sistema di autenticazione a due fattori.<\/p>\n<p>Ricordati di controllare le informazioni relative ai dispositivi collegati ai tuoi account di servizi online, social network e app di messaggistica. Dopo aver violato un account, i malintenzionati cercano di mantenerne l\u2019accesso, ad esempio collegandolo ai loro dispositivi. A seconda del servizio, questa connessione potrebbe persistere anche dopo che la password \u00e8 stata modificata. \u00c8 pertanto fondamentale assicurarsi di riconoscere tutte le sessioni attive e i dispositivi elencati nella sezione \u201cSicurezza\u201d (a seconda del servizio, questa sezione potrebbe essere denominata \u201cDispositivi\u201d, \u201cDispositivi connessi\u201d, \u201cSessioni recenti\u201d e cos\u00ec via). Accanto al nome del dispositivo connesso, \u00e8 in genere disponibile un pulsante \u201cDisconnetti dispositivo\u201d o \u201cTermina sessione\u201d, che consente di escludere gli utenti sconosciuti. Disconnetti qualsiasi sessione o dispositivo presente nell\u2019elenco che non riesci a riconoscere, ma prima assicurati di ricordare la password aggiornata. Dovrai rieseguire l\u2019accesso ai tuoi account con la nuova password (l\u2019hai modificata, vero?), ma almeno i criminali non potranno pi\u00f9 accedere.<\/p>\n<p>La cosa pi\u00f9 difficile da affrontare sono le conseguenze di un attacco e-mail. Oltre a quanto detto sopra, dovrai innanzitutto controllare le regole di inoltro della posta. Assicurati che non sia abilitato l\u2019inoltro delle e-mail a indirizzi di terze parti, n\u00e9 nelle impostazioni della casella di posta n\u00e9 nelle regole di elaborazione dei messaggi. In secondo luogo, i criminali sono in grado di violare la maggior parte degli account di altri servizi che potrebbero essere collegati al tuo indirizzo e-mail. Se riscontri segni di manomissione della posta elettronica, verifica la presenza di attivit\u00e0 sospette e modifica le password di tutti i servizi collegati a quell\u2019indirizzo e-mail.<\/p>\n<h2>Prevenire \u00e8 meglio che curare<\/h2>\n<p>Seguire i consigli di cui sopra richiede una notevole quantit\u00e0 di tempo, impegno e pazienza. Per ridurre al minimo i rischi di subire una frode, \u00e8 pertanto meglio adottare le necessarie misure precauzionali in anticipo.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-theft-proof-your-smartphone-2\/24832\/\" target=\"_blank\" rel=\"noopener\">Proteggi il tuo smartphone da furti e smarrimenti<\/a>.<\/li>\n<li>Usa una password univoca e l\u2019autenticazione a due fattori per ogni account. <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Un sistema di gestione delle password con uno strumento di autenticazione integrato<\/a> ti aiuter\u00e0 a <a href=\"https:\/\/www.kaspersky.it\/blog\/make-your-passwords-stronger-with-kaspersky-password-manager\/24959\/\" target=\"_blank\" rel=\"noopener\">creare nuove password univoche<\/a> con facilit\u00e0 e ad archiviare in modo sicuro sia le <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-store-passwords-securely\/27972\/\" target=\"_blank\" rel=\"noopener\">password<\/a> che i <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-password-manager-authenticator\/27977\/\" target=\"_blank\" rel=\"noopener\">token di autenticazione<\/a>.<\/li>\n<li>Installa un <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">sistema completo di protezione<\/a> in tutti i tuoi computer e smartphone, per prevenire la maggior parte dei tentativi di phishing e frode tramite e-mail e collegamenti dannosi.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Hai interagito con dei truffatori o visitato un sito di phishing? Scopri come proteggerti per non essere hackerato.<\/p>\n","protected":false},"author":2722,"featured_media":28100,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[1899,1900,1111,50,1007,3763,1523,638,1499,62,116,3397,67,580,3762],"class_list":{"0":"post-28099","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-2fa","9":"tag-autenticazione-a-due-fattori","10":"tag-banche","11":"tag-consigli-2","12":"tag-frodi","13":"tag-gestione-delle-password","14":"tag-kaspersky-password-manager","15":"tag-minacce","16":"tag-pagamenti-sicuri","17":"tag-password","18":"tag-phishing","19":"tag-sicurezza-dellaccount","20":"tag-suggerimenti","21":"tag-truffe","22":"tag-violazione-dellaccount"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-to-do-if-someone-tries-to-hack-you\/28099\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-to-do-if-someone-tries-to-hack-you\/26326\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/21759\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/11111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/29003\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-to-do-if-someone-tries-to-hack-you\/26609\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/26753\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-to-do-if-someone-tries-to-hack-you\/29244\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-to-do-if-someone-tries-to-hack-you\/36241\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-to-do-if-someone-tries-to-hack-you\/11784\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-to-do-if-someone-tries-to-hack-you\/49175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-to-do-if-someone-tries-to-hack-you\/21088\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-to-do-if-someone-tries-to-hack-you\/21868\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-to-do-if-someone-tries-to-hack-you\/30563\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-to-do-if-someone-tries-to-hack-you\/34959\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-to-do-if-someone-tries-to-hack-you\/28911\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-to-do-if-someone-tries-to-hack-you\/26904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-to-do-if-someone-tries-to-hack-you\/32612\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-to-do-if-someone-tries-to-hack-you\/32267\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli-2\/","name":"consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28099"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28099\/revisions"}],"predecessor-version":[{"id":28101,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28099\/revisions\/28101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28100"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}