Grazie! La tua richiesta è stata ricevuta!
Ops! Qualcosa è andato storto durante l'invio del modulo.

Come proteggere il tuo conto di trading online

In questa era digitale, i crimini informatici sono diffusi e facilmente commessi. Secondo le statistiche sul crimine informatico, ogni giorno si verificano in media 2.244 crimini informatici. Gli hacker e i truffatori utilizzano l'ingegneria sociale per manipolare e sfruttare le emozioni delle vittime ignare per condividere dati riservati su se stesse. Queste violazioni dei dati potrebbero causare perdite significative alle vittime.    In questo blog post, spiegheremo i diversi tipi di social engineering e come proteggersi da essi.

Phishing

Il phishing è un attacco in cui i truffatori si spacciano per individui o aziende legittime per raccogliere informazioni personali da utenti ignari. Gli utenti di solito ricevono e-mail dall'aspetto autentico che li portano a un sito Web falso, dove vengono indotti a rivelare informazioni sensibili come password o dati bancari. Di seguito sono riportati i vari tipi di phishing:

Tipi di phishing che potrebbero influire sul tuo conto di trading online.

Keylogging

La registrazione delle sequenze di tasti o keylogging è l'atto di registrare segretamente le sequenze di tasti su una tastiera. Spesso, uno strumento di keylogger viene utilizzato dai truffatori per acquisire le sequenze di tasti, utilizzando un programma (software) o un dispositivo fisico (hardware), e i dati raccolti vengono utilizzati per attività illegali.

Tipi di keylogger

I keylogger software sono app e programmi per computer che vengono installati segretamente sul dispositivo da un hacker tramite attacchi di phishing o download remoto. Oltre a tracciare l'attività della tastiera, alcuni keylogger software possono anche acquisire schermate e informazioni copiate negli appunti. Questi keylogger possono essere rilevati e rimossi dal software antivirus.    Ecco alcuni esempi di keylogger software:

Tipi di keylogger software o programmi di keylogging.

I keylogger hardware sono generalmente nascosti in bella vista poiché sono integrati o collegati al dispositivo. A differenza dei keylogger software, il software antivirus non sarebbe in grado di rilevare questi keylogger. Ecco alcuni esempi di keylogger hardware:

Tipi di keylogger hardware o dispositivi di keylogging.

Attacco Man-in-The-Middle

Anche se avere un WiFi pubblico gratuito ovunque tu vada sembra conveniente, comporta dei rischi. I WiFi pubblici sono suscettibili agli attacchi Man-in-the-Middle (MitM). Gli attacchi MITM si verificano quando una terza parte malintenzionata finge di essere un intermediario legittimo e intercetta le comunicazioni tra due parti. Quando un utente decide di navigare su un determinato sito Web, la terza parte interferirebbe e indirizzerebbe invece l'utente a un sito fraudolento. Ecco alcuni esempi di attacchi MitM:

I diversi tipi di attacchi MitM che potrebbero colpire il tuo conto di trading online.

Scareware

Come suggerisce il nome, lo scareware è un malware che intende spaventare gli utenti. Creando falsi avvisi, i truffatori intimidiscono gli utenti inducendoli a installare software dannoso o a visitare siti Web che potrebbero danneggiare i loro dispositivi. Questo messaggio è un esempio di scareware:

Un esempio di scareware che afferma che è stato rilevato un malware sul tuo dispositivo.

adescamento

Hai mai ricevuto un'email a caso per la consegna di un ordine che non hai mai effettuato? Se lo hai fatto, un truffatore potrebbe aver tentato di adescarti. I truffatori che utilizzano questo metodo di ingegneria sociale dipendono da sentimenti di curiosità o avidità per ingannare gli utenti.  

Un'email di adescamento che potrebbe reindirizzarti a un sito Web dannoso o scaricare malware sul tuo dispositivo se fai clic sui collegamenti.

Fai attenzione ai siti Web casuali o sconosciuti che offrono download gratuiti di ebook, musica o film, che richiedono solo la creazione di un account. I dettagli che condividi sono esattamente ciò che vogliono i truffatori. I file scaricati potrebbero contenere anche malware che raccoglie informazioni personali. Il baiting può avvenire anche in forma fisica. Se vedi un dispositivo USB o un disco rigido esterno incustodito da qualche parte, ignoralo. I truffatori lasciano i dispositivi infetti in giro come esca per corrompere i dispositivi a cui sono collegati.

6 consigli per proteggere il tuo account Deriv

Ora che conosci i vari attacchi di ingegneria sociale, ecco alcuni suggerimenti utili per proteggere il tuo account Deriv dagli hacker.

1. Non fare clic su link casuali.

Assicurati che l'URL inizi con HTTPS e non con HTTP e presta sempre attenzione all'ortografia, ai caratteri e ad altre irregolarità che possono essere trovate nell'URL. Se si accorge che il nostro sito ufficiale non inizia con HTTPS, o che Deriv è scritto in modo errato, non inserisca i suoi dati personali. Se ricevi un'e-mail da un'organizzazione familiare che ti richiede di confermare i tuoi dati di accesso su un altro sito Web, prova ad accedere al sito Web senza fare clic sul collegamento fornito. Non fare clic sui link che reindirizzano a un sito Web esterno.

2. Ricontrolla il contenuto del messaggio.

Esamina attentamente le e-mail e i messaggi che ricevi per confermare se il tono e il contenuto corrispondono a quelli del mittente. Inoltre, osserva se ci sono errori ortografici e grammaticali nel messaggio. La maggior parte delle aziende legittime crea con cura i propri messaggi prima di inviarli a te (sì, compresi noi!). Notate qualcosa di strano? Copia il contenuto dell'email e cercalo su un motore di ricerca per verificare se si tratta di una truffa di phishing popolare, oppure contatta il mittente tramite una telefonata o un indirizzo email alternativo. Deriv la contatterà solo attraverso [email protected] o [email protected]. Quindi, se riceve un'e-mail da noi che non proviene da questi indirizzi e-mail, ci contatti tramite la live chat e segnali l'e-mail.

3. Proteggiti.

Assicurati che i tuoi sistemi operativi e il software antivirus siano aggiornati regolarmente. Il nostro sito Web e le nostre app vengono aggiornati e migliorati costantemente, quindi mantieni il tuo dispositivo aggiornato e aggiorna costantemente le tue app. Ti consigliamo inoltre di utilizzare una rete privata virtuale (VPN) per crittografare la tua connessione quando fai trading con noi, soprattutto se accedi a informazioni sensibili.

4. Disattiva le impostazioni di connessione automatica.

Puoi evitare gli attacchi MitM assicurandoti che i tuoi dispositivi non si connettano automaticamente alle reti WiFi e Bluetooth. Meglio ancora, disattiva le impostazioni di rete a meno che non sia necessario utilizzarle. Sconsigliamo la connessione a reti Wi-Fi pubbliche in quanto gli hacker potrebbero creare reti WiFi false con nomi di persone o aziende legittime nelle vicinanze. Per assicurarti di connetterti a una rete WiFi pubblica reale, sicura e affidabile, ricontrolla le credenziali WiFi.

5. Imposta una password sicura.

La password deve essere univoca e contenere una combinazione di numeri, simboli e lettere maiuscole e minuscole. Escludi informazioni personali come il tuo nome o la data di nascita. Cambia la tua password regolarmente e cerca di non utilizzare la stessa password per più account. I gestori di password possono aiutarti a memorizzare le tue password e consigliare password più sicure. Inoltre, abilita la 2FA utilizzando il tuo dispositivo mobile o la tua email. Gli account che richiedono una password e l'autenticazione a due fattori tendono ad essere più sicuri di quelli che richiedono solo password.

6. Sii consapevole di ciò che ti circonda.

Non lasciare mai incustoditi i tuoi effetti personali. Per evitare che i keylogger vengano impiantati o infettino il dispositivo, assicurati sempre che i tuoi gadget siano in vista e fai attenzione ai dispositivi elettronici strani che sembrano fuori posto. Non lasciarti travolgere dalla curiosità se trovi dispositivi USB o dischi rigidi esterni smarriti. Non vuoi invitare tu stesso il malware nel tuo dispositivo, vero? Non cadete vittime dell'ingegneria sociale! Si assicuri che il suo conto Deriv sia sicuro seguendo questi consigli.