1. Rimani aggiornato sulle ultime truffe via e-mail
Quando si tratta di proteggere la tua azienda dai reati informatici, la conoscenza è davvero potere. Se sai cosa stai cercando, ti basterà dare un'occhiata a un'e-mail o a un SMS sospetto per far scattare un campanello d'allarme dentro di te.
Le classiche truffe via e-mail in cui qualcuno finge di essere una banca per rubare i tuoi dati sono relativamente facili da individuare. Probabilmente sei stato preso di mira casualmente più volte tramite uno dei tanti metodi a mitraglia.
Ma se lavori da remoto, dovrai anche imparare a riconoscere le truffe via e-mail mirate. Questa tipologia è molto più difficile perché spesso include informazioni specifiche su di te o sulla tua azienda. In altre parole, l'hacker ha fatto le sue ricerche e quindi è apparso più convincente.
Oltre allo Spear Phishing , potresti imbatterti anche in truffe via e-mail, in cui ricevi copie di comunicazioni legittime con allegati o link pericolosi.
Sfortunatamente, l'intelligenza artificiale ha reso tutto molto più spaventoso, incluso il Vishing . In passato, i truffatori ti chiamavano fingendosi qualcun altro. Ora possono effettivamente clonare la voce (e l'immagine tramite video deepfake) di qualcuno nella tua organizzazione.
Dovresti avere familiarità con tutte queste tecniche, perché ti aiuteranno a pensarci due volte prima di cliccare su un collegamento presente in un'e-mail apparentemente sicura inviata da un tuo collega.
2. Impara a riconoscere il phishing
Imparare a riconoscere il phishing è relativamente semplice. La prima cosa da tenere presente è l'indirizzo email del mittente. Nella maggior parte dei casi, noterai che, nonostante sia molto simile a un'organizzazione ufficiale (o a un membro di un gruppo), alcune lettere potrebbero essere sostituite da un simbolo simile oppure una delle lettere potrebbe essere del tutto omessa.
Spesso il segno più evidente di una truffa è un linguaggio che crea un senso di urgenza. I criminali informatici cercano di approfittarsi di persone che potrebbero non avere l'esperienza necessaria per riconoscere le truffe, creando così situazioni che richiedono di agire rapidamente, senza pensare.
In passato, le e-mail di phishing erano spesso piene di errori grammaticali e di battitura. Oggigiorno, i criminali informatici utilizzano spesso modelli linguistici basati sull'intelligenza artificiale per generare testi più elaborati, sufficientemente validi da ingannare la maggior parte degli individui ignari.
Gli attacchi di phishing basati sull'intelligenza artificiale si riconoscono dal flusso innaturale delle frasi. Inoltre, il testo delle e-mail è spesso troppo formale o troppo perfetto e manca di qualsiasi tocco umano, che è un tratto distintivo della maggior parte delle comunicazioni legate al lavoro.
Ecco un esempio di email creata utilizzando Gemini di Google:
In superficie sembra tutto a posto, ma a uno sguardo più attento si rivela molto problematico. Se dovessi mai ricevere un'e-mail simile, contatta direttamente la persona che presumibilmente l'ha inviata per chiarire ogni dubbio, anziché correre rischi.
Con la clonazione vocale e i deepfake, le cose si fanno un po' più complicate. La buona notizia è che la maggior parte dei criminali informatici cerca di fare soldi facili, quindi copiare la voce e l'immagine di un manager può essere troppo faticoso. Pertanto, la maggior parte di noi non avrà mai a che fare con questo tipo di truffa. Tuttavia, anche se le probabilità sono molto basse, è comunque possibile, quindi è importante apprendere le nozioni di base.
Ad esempio, la clonazione della voce sembra convincente, ma è ancora possibile notare artefatti digitali che conferiscono al parlatore un suono robotico. Il ritmo e le piccole inflessioni della voce saranno sbagliati, anche se il timbro è molto corretto.
Lo stesso vale per il rilevamento dei deepfake, in cui potresti notare imperfezioni come movimenti a scatti o sincronizzazione labiale interrotta. In ogni caso, conosci i tuoi colleghi abbastanza bene da conoscere i loro gesti, quindi qualsiasi cosa ti sembri fuori dall'ordinario è un grosso campanello d'allarme per te.
3. Pensa attentamente prima di cliccare
Ogni volta che ricevi un collegamento in un'e-mail (anche da un indirizzo che conosci), controllalo sempre passando il cursore del mouse sopra il collegamento. Per prima cosa, controlla il nome del dominio (ovvero la prima parte del link). Così come i truffatori cercano di far sembrare legittimi gli indirizzi email, fanno lo stesso con i nomi di dominio presenti nei link che ti inviano.
Cerca errori di ortografia, trattini e lettere mancanti o in più.
Lo scopo della truffa è rubare le tue informazioni di accesso o indurti a scaricare malware, quindi il link cercherà di imitare un servizio legittimo.
Allo stesso modo, dovresti stare attento a qualsiasi allegato. Tra questi rientrano i file eseguibili (.exe) e i file compressi (.zip, .rar) molto apprezzati dai criminali informatici perché nascondono facilmente malware, nonché i documenti di Microsoft Office che ora consentono agli hacker di impostare script e macro che funzionano in modo simile ai file .exe.
4. Prestare maggiore attenzione al Wi-Fi pubblico
Il bello del lavoro da remoto è che puoi portare il tuo lavoro ovunque. Sebbene tutto ciò sia ottimo per la salute mentale, è pericoloso dal punto di vista della sicurezza informatica, principalmente a causa del phishing o dello spoofing Wi-Fi.
In questo caso (spesso definito attacco Man-in-the-Middle ), l'hacker crea una rete "gemella" di un vero hotspot Wi-Fi in un luogo pubblico. Quindi aspettano semplicemente che la vittima stabilisca una connessione per vedere tutto ciò che fa online, comprese le informazioni di accesso.
Se pensi di lavorare in bar e altri luoghi pubblici come le biblioteche, ci sono molte cose che dovresti preparare, soprattutto per quanto riguarda la sicurezza informatica. Per evitare di cadere vittima dello spoofing Wi-Fi, è meglio evitare del tutto le reti Wi-Fi pubbliche, soprattutto se si gestiscono dati aziendali sensibili. Porta sempre con te un hotspot mobile o usa una connessione 4G/5G per ridurre al minimo i rischi ed evitare la congestione del traffico.
Se proprio vuoi usare reti pubbliche, ti consigliamo di installare prima una VPN per sicurezza.
5. Utilizzare software per ridurre al minimo i tentativi di phishing
Perché farlo da soli quando esiste un software che può aiutarti? Ad esempio, la versione premium di Malwarebytes può migliorare significativamente la tua sicurezza online e proteggerti non solo dai malware, ma anche dalle truffe.
Grazie alla scansione in tempo reale, Malwarebytes analizza le e-mail in arrivo e le blocca automaticamente se rileva informazioni di phishing. Malwarebytes analizza anche i link presenti nelle e-mail per verificare se sono sicuri, oltre a esaminare attentamente il contenuto dei messaggi stessi. Malwarebytes può anche verificare se il mittente dell'e-mail è autentico confrontando i suoi dati con le informazioni disponibili. Pertanto è anche un potente strumento contro lo spoofing delle e-mail.
Sebbene si tratti di un passaggio facoltativo, aggiunge un ulteriore livello di difesa contro il crescente numero di truffe e riduce anche il carico di lavoro di "phishing".
Prestando attenzione al lavoro e analizzando attentamente i link e gli allegati nelle e-mail, eviterai di diventare vittima di una truffa. In effetti, avere l'IA aggiunta al mix non aiuta, ma valgono sempre le stesse regole: resta vigile, non lasciarti sopraffare dalle tattiche ad alta pressione, metti tutto in discussione e l'IA non avrà nulla da invidiarti!