{"id":349,"date":"2012-12-20T14:41:59","date_gmt":"2012-12-20T14:41:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=349"},"modified":"2020-02-26T17:08:55","modified_gmt":"2020-02-26T15:08:55","slug":"problemi-reali-con-soldi-virtuali","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/problemi-reali-con-soldi-virtuali\/349\/","title":{"rendered":"Problemi reali con soldi virtuali"},"content":{"rendered":"<p>Negli ultimi anni, i cyber criminali hanno migliorato le loro tecniche di furto: numeri di carte di credito, dati di accesso per le operazioni bancarie on-line, password e codici sono tutti elementi che gli hacker riescono a rubare via malware. Ma quali sono i bersagli? Nel maggio del 2012, <a href=\"https:\/\/www.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a>, in collaborazione con O+K Research, ha condotto un sondaggio e ha rilevato che il 69% degli intervistati usano i servizi di <em>online banking<\/em>. Perci\u00f2, la maggioranza degli utenti di internet sono potenziali target.<\/p>\n<p>Un hacker pu\u00f2 avere accesso ai dati della carta di credito attraverso varie tecniche di ingegneria sociale. Un solo <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/tiny-new-tinba-banker-trojan-found-stealing-financial-data-053112\" target=\"_blank\" rel=\"noopener nofollow\">trojan bancario<\/a>\u00a0, disegnato per rubare credenziali, \u00e8 capace di ripulire completamente il tuo conto in banca. Uno dei metodi pi\u00f9 popolari \u00e8 l\u2019invio massificato di una mail che sembri uguale a quella mandata dalla banca. Il contenuto varia in base alle abilit\u00e0 e dall\u2019immaginazione dell\u2019hacker. In genere, il messaggio falso \u00e8 una copia esatta di quella ufficiale, inviata come pretesto, e per far s\u00ec che la vittima entri nel sito dalla banca. L\u2019utente clicca e, prima di raggiungere il sito della banca, viene rediretto ad una pagina infetta dove scaricher\u00e0, senza rendersene conto, un malware. In questo modo, il ladro ruber\u00e0 ogni dato che venga inserito dall\u2019utente nel sito ufficiale.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232433\/support-account-email.png\" alt=\"\" width=\"724\" height=\"624\"><\/p>\n<p>In altri casi, il link pu\u00f2 condurre l\u2019utente ad un sito che \u00e8 l\u2019esatta copia del sito della banca e ospitato in un dominio molto simile a quello ufficiale. Sebbene il sito non sia infetto, ogni dato inserito nel <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/us-still-tops-hosting-phishing-sites-080612\" target=\"_blank\" rel=\"noopener nofollow\">sito phishing<\/a> cadr\u00e0 nella mani dei cyber criminali.<\/p>\n<p>Un oggetto malware pu\u00f2 scaricare segretamente e installare moduli aggiuntivi, per esempio un keylogger, in grado di intercettare dati attraverso la tastiera \u2013 ivi incluso dati di accesso al conto on-line. Ai cyber criminali piacciono particolarmente i trojan disegnati per cercare e estrarre informazioni bancarie salvate nella memoria del computer. Un altro trojan, invece, lavora solo quando ti connetti al sistema della tua banca on-line: al posto di farti accedere al sito ufficiale, pu\u00f2 ridirigerti verso un sito malware, oppure modificare la pagina web aggiungendoci dei campi propri sul browser. Questo \u00e8 il caso del famoso <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792107\/ZeuS_on_the_Hunt\" target=\"_blank\" rel=\"noopener nofollow\">ZeuS Trojan<\/a> che, nel 2009, ha infettato 3.6 millioni di computer statunitensi.<\/p>\n<p>Durante i primi mesi del 2012, Kaspersky Lab ha individuato circa 15.000 programmi malware disegnati per rubare le credenziali bancarie. Se uno di questi malware raggiungesse il tuo sistema, le possibilit\u00e0 che il tuo conto in banca venga prosciugato sarebbero molto alte.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/06005058\/Bank-of-America1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-351\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/06005058\/Bank-of-America1.png\" alt=\"\" width=\"904\" height=\"963\"><\/a><\/p>\n<p>Per proteggere i propri clienti dai cyber criminali, le banche usano molti strumenti. In primo luogo, usano sistemi cifrati per evitare che i dati vengano intercettati durante le transazioni. Tuttavia, questo metodo non \u00e8 utile se il tuo computer \u00e8 gi\u00e0 stato infettato. In secondo luogo, molte banche inseriscono un secondo passaggio di autenticazione oltre alla <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">password<\/a> tradizionale. In questo modo, tu hai due password: una fissa per il log-in e una \u2018mono-uso\u2019 per confermare ogni operazione. In questo modo, anche se i ladri riuscissero a rubarti la tua login e password, non sarebbero in grado di usare i tuoi soldi. Sfortunatamente, i cyber criminali\u00a0 hanno trovato un modo per bypassare questa misura protettiva. La versione mobile di ZeuS (conosciuta come <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792194\/ZeuS_in_the_Mobile_Facts_and_Theories\" target=\"_blank\" rel=\"noopener nofollow\">ZeuS-in-the-Mobile o ZitMo<\/a>) \u00e8 disegnata per intercettare messaggi di testo contenenti i codici mono-uso (mTAN) infettando il tuo smartphone, oltre al computer.<\/p>\n<p>Come puoi osservare, i cyber criminali stanno sviluppando strumenti sempre pi\u00f9 sofisticati per rubare i dati delle carte di credito e le misure di sicurezza offerte dalla banca non sono sempre sufficenti.\u00a0 Per poter effettuare con maggior sicurezza le operazioni on-line, \u00e8 necessario un software di sicurezza completo e installato. <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2013<\/a> \u00e8 raccomandato sia per laptop che PC, mentre <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a> o <a href=\"https:\/\/www.kaspersky.com\/it\/tablet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Tablet Security<\/a>, in base al dispositivo Android, sono adatti per smartphone e tablet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi anni, i cyber criminali hanno migliorato le loro tecniche di furto: numeri di carte di credito, dati di accesso per le operazioni bancarie on-line, password e codici sono<\/p>\n","protected":false},"author":32,"featured_media":352,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[232,233,231,54,221],"class_list":{"0":"post-349","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-attacchi-phishing","9":"tag-frode-finanziaria","10":"tag-furto-dati-carta-di-credito","11":"tag-hacker","12":"tag-ok-research"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/problemi-reali-con-soldi-virtuali\/349\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-phishing\/","name":"attacchi phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=349"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/349\/revisions"}],"predecessor-version":[{"id":20046,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/349\/revisions\/20046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/352"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}