{"id":28981,"date":"2024-06-11T10:25:28","date_gmt":"2024-06-11T08:25:28","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28981"},"modified":"2024-06-11T10:25:28","modified_gmt":"2024-06-11T08:25:28","slug":"fake-tech-support-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/fake-tech-support-scam\/28981\/","title":{"rendered":"&#8220;Buongiorno, siamo del supporto tecnico&#8221;"},"content":{"rendered":"<p>Secondo l\u2019<a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Internet Crime Report 2023 dell\u2019FBI<\/a>, solo lo scorso anno negli Stati Uniti sono state segnalate oltre 37.500 denunce di truffe del supporto tecnico, con perdite per oltre 924 milioni di dollari. In questo post vediamo come funzionano queste truffe, i pericoli che presentano e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">come proteggersi<\/a>.<\/p>\n<h2>Come funzionano le truffe del supporto tecnico<\/h2>\n<p>In questo schema, i truffatori si fingono in genere personale tecnico o dell\u2019assistenza clienti di grandi aziende, il pi\u00f9 delle volte nel settore tecnologico. Questo consente loro di utilizzare termini e dettagli tecnici roboanti e incomprensibili all\u2019utente medio.<\/p>\n<p>Il pretesto pi\u00f9 comune con cui i truffatori di un falso supporto tecnico avviano il contatto con le potenziali vittime \u00e8 l\u2019aver rilevato qualche problema nel computer di queste ultime. Ad esempio, falsi dipendenti di uno sviluppatore di software o di una nota azienda di anti-virus chiamano adducendo una storia inventata sul rilevamento di malware nel computer della vittima.<\/p>\n<p>Travolgono poi di informazioni il malcapitato instillando ansia e un senso di impotenza. I truffatori infine manipolano queste emozioni per infondere fiducia: questi schemi sono pensati in modo che la vittima non abbia altra scelta che fidarsi del truffatore. \u00c8 su questa fiducia che i truffatori alla fine fanno leva per raggiungere i loro obiettivi.<\/p>\n<h2>Come i truffatori del falso supporto tecnico arrivano a te<\/h2>\n<p>Per stabilire un primo contatto con la potenziale vittima, i truffatori del supporto tecnico sfruttano una serie di trucchi. Gli scenari, generalmente, sono tre.<\/p>\n<h3>Siti Web e account di social media fasulli<\/h3>\n<p>Alcuni truffatori creano pagine Web o account di social media a imitazione di controparti legittime. Possono anche usare i motori di ricerca o gli annunci sui social media per promuovere queste risorse fasulle, sperando che siano le potenziali vittime a presentarsi in cerca di aiuto.<\/p>\n<p>Per portare avanti l\u2019attacco, i truffatori devono essere in continuo contatto con la vittima. Di conseguenza tireranno fuori qualche pretesto per passare alla comunicazione via telefono o app di messaggistica.<\/p>\n<h3>Finestre a comparsa e notifiche di \u201cproblema rilevato\u201d<\/h3>\n<p>Un altro scenario comune in questa truffa prevede l\u2019uso di finestre a comparsa e notifiche che imitano gli avvisi del sistema operativo o dell\u2019anti-virus. Queste notifiche, di solito in un allarmante colore rosso o arancione, avvertono che qualcosa non va nel computer della vittima, solitamente un virus.<\/p>\n<p>Anche in questo caso, poich\u00e9 i truffatori devono comunicare attivamente con la vittima, di solito forniscono un numero di telefono da chiamare per risolvere il problema rilevato.<\/p>\n<h3>Telefonate<\/h3>\n<p>Infine, il metodo pi\u00f9 diffuso per contattare le vittime sono le chiamate dirette. Le possiamo suddividere approssimativamente in chiamate \u201ca freddo\u201d e \u201ca caldo\u201d. Nel primo caso, i truffatori del supporto tecnico compongono semplicemente numeri a caso, spesso spacciandosi per rappresentanti di grandi aziende i cui prodotti sono ampiamente utilizzati. Non occorre molto sforzo, ad esempio, per trovare un utente Windows.<\/p>\n<p>Le chiamate a caldo implicano l\u2019utilizzo di informazioni ottenute tramite violazioni o fughe di dati dalle aziende. Naturalmente, conoscere il nome della vittima e i prodotti che utilizza d\u00e0 pi\u00f9 credibilit\u00e0 ai truffatori, aumentandone le possibilit\u00e0 di successo.<\/p>\n<h2>Qual \u00e8 il principale pericolo delle truffe del supporto tecnico?<\/h2>\n<p>Osservando pi\u00f9 da vicino le cifre con cui abbiamo iniziato questo post, noterai che le truffe del supporto tecnico non riguardano piccoli addebiti per servizi inesistenti. La perdita media segnalata sfiora 25.000 dollari.<\/p>\n<p>\u00c8 questo il pericolo principale delle truffe del supporto tecnico: i truffatori non si accontentano di piccoli profitti, ma cercano di spillare quanto pi\u00f9 denaro possibile dalle loro vittime. Per fare questo escogitano schemi complessi e utilizzano tecniche di <a href=\"https:\/\/www.kaspersky.com\/blog\/social-engineering-tricks\/48539\/\" target=\"_blank\" rel=\"noopener nofollow\">ingegneria sociale<\/a>.<\/p>\n<p>In particolare, spesso spingono le vittime a installare software di accesso remoto o di condivisione dello schermo che rivelano o espongono le password di account finanziari e i codici di conferma una tantum delle transazioni. I truffatori potrebbero anche inscenare elaborate trame che coinvolgono pi\u00f9 telefonate da vari \u201cdipendenti aziendali\u201d, \u201cistituzioni finanziarie\u201d o \u201cagenzie statali\u201d.<\/p>\n<h2>Come proteggersi dai truffatori del supporto tecnico<\/h2>\n<p>Se qualcuno ti contatta affermando di provenire da un supporto tecnico, ti avverte di qualche pericolo e afferma che \u00e8 necessario agire <em>immediatamente<\/em>, quasi certamente si tratta di un truffatore.<\/p>\n<p>Non farti prendere dal panico ed evita di fare qualcosa di cui potresti pentirti. \u00c8 meglio mostrare cosa sta succedendo a una terza persona, in quanto ci\u00f2 pu\u00f2 aiutarti a identificare incongruenze e buchi nella storia del truffatore. Per guadagnare tempo, chiedi di richiamarti: d\u00ec che sei occupato, che hai un\u2019altra chiamata in attesa, che il telefono ha la batteria scarica o semplicemente fingi un\u2019interruzione della comunicazione.<\/p>\n<p>In aggiunta a questo, puoi anche adottare le seguenti misure:<\/p>\n<ul>\n<li>Installa <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">una soluzione di protezione affidabile<\/a> su tutti i tuoi dispositivi e fidati dei suoi avvisi.<\/li>\n<li>Non immettere mai le credenziali di accesso mentre qualcuno sta guardando, ad esempio durante la condivisione dello schermo o tramite accesso remoto al tuo computer.<\/li>\n<li>Evita di installare software di accesso remoto sul tuo computer e di certo non concedere mai l\u2019accesso a estranei. A proposito, la nostra protezione pu\u00f2 <a href=\"https:\/\/www.kaspersky.it\/blog\/not-a-virus\/14129\/\" target=\"_blank\" rel=\"noopener\">avvisarti di tali pericoli<\/a>.<\/li>\n<\/ul>\n<p>Vale anche la pena ricordare che le persone particolarmente vulnerabili alle truffe del supporto tecnico sono gli <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3ElderFraudReport.pdf\" target=\"_blank\" rel=\"noopener nofollow\">anziani<\/a>. Potrebbero non avere molta dimestichezza con l\u2019informatica, pertanto hanno bisogno di una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> pi\u00f9 di chiunque altro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>Da anni ormai le truffe del falso supporto tecnico sono di tendenza in tutto il mondo. Vediamo come funziona e cosa puoi fare per proteggerti.<\/p>\n","protected":false},"author":2706,"featured_media":28982,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2093,162,1007,638,3828,603,580],"class_list":{"0":"post-28981","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-accesso-remoto","9":"tag-frode","10":"tag-frodi","11":"tag-minacce","12":"tag-supporto-it","13":"tag-supporto-tecnico","14":"tag-truffe"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fake-tech-support-scam\/28981\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fake-tech-support-scam\/27519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fake-tech-support-scam\/22838\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fake-tech-support-scam\/11706\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fake-tech-support-scam\/30191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fake-tech-support-scam\/27671\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fake-tech-support-scam\/27425\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fake-tech-support-scam\/30087\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fake-tech-support-scam\/37585\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fake-tech-support-scam\/12433\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fake-tech-support-scam\/51386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fake-tech-support-scam\/21932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fake-tech-support-scam\/22668\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fake-tech-support-scam\/31330\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fake-tech-support-scam\/36486\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fake-tech-support-scam\/27835\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fake-tech-support-scam\/33664\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fake-tech-support-scam\/33329\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/frode\/","name":"frode"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28981"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28981\/revisions"}],"predecessor-version":[{"id":28984,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28981\/revisions\/28984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28982"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}