Annuncio pubblicitario
I social media sono un ottimo modo per connettersi con estranei, ma anche per le persone è facile raccogliere le tue informazioni personali. Fortunatamente, ci sono modi in cui puoi prenderti cura della tua presenza online per impedire ai truffatori di rubare la tua identità.
Ecco alcuni modi in cui i truffatori operano e come combattere i loro trucchi.
1. Raccolta di informazioni dai profili
A volte, un hacker non ha bisogno di lavorare sodo per rubare l'identità di qualcuno. A volte, le persone danno loro tutte le informazioni di cui hanno bisogno su un piatto d'argento.
Alcune persone sono generose con le informazioni che condividono sui social media. Tali informazioni includono date di nascita, indirizzi e numeri di telefono. Se qualcuno condivide troppi dati, i truffatori possono raccogliere queste informazioni e utilizzarle per impersonare qualcuno.
Come impedire l'accumulo di dati
Per quanto spaventoso possa sembrare, è anche il più semplice da evitare. Abbi cura di ciò che condividi online, anche se le tue impostazioni sulla privacy sono impostate solo su amici. Segui la regola d'oro; se non lo condivideresti con uno sconosciuto, non condividerlo sui tuoi account di social media.
2. Rubare informazioni tramite app e servizi dannosi
Alcuni siti di social media consentono di installare app di terze parti; alcuni siti Web offrono servizi specifici e richiedono l'accesso tramite il sito di social media. Di solito, questi servizi sono progettati per "fornire" una funzionalità che il social network non offre. Il servizio può anche svolgere insicurezze, come un rilevatore di blocchi.
Se sei sfortunato, utilizzerai un'app o un servizio che non fa il suo lavoro, invece utilizza le sue autorizzazioni per raccogliere informazioni su di te e inviarle allo sviluppatore di malware.
Come prevenire i furti tramite app e servizi
Fai molta attenzione all'installazione di app o servizi di terze parti. Sii più cauto nei confronti di quelli che offrono di sbloccare una "funzione nascosta", poiché è probabile che questi stiano inducendo le persone a scaricarli.
Quando vai a utilizzare un servizio di terze parti, assicurati di leggere quali autorizzazioni desidera. Se uno strumento semplice richiede tutte le autorizzazioni possibili, prestare attenzione.
3. Installazione di malware e truffa degli utenti con phishing
Gli attacchi di phishing si basano sull'ingannare le persone a fare clic su un collegamento. Funzionano meglio se diffusi in un grande bacino di persone. Sfortunatamente, i social media sono un servizio densamente popolato che consente ai truffatori di eseguire attacchi di phishing. Consentendo alle persone di condividere il collegamento (ad esempio tramite retweet), aiuta a diffondere l'attacco di phishing.
Questi attacchi sono molto peggiori se pubblicati da un account mascherato da un aspetto ufficiale. Ad esempio, il BBC ha riferito su come un falso account di Elon Musk abbia diffuso un attacco di phishing che ha rubato i Bitcoin delle persone.
Gli attacchi di phishing sono una tattica efficace per il furto di identità. Un collegamento dannoso può portare a malware, che viene scaricato e attivato per raccogliere dati. Alcuni collegamenti di phishing possono rappresentare un'azienda o un'organizzazione legittima, quindi richiedere informazioni sensibili all'utente.
Come evitare le truffe di phishing
Se vedi collegamenti dall'aspetto sospetto, assicurati di non fare clic su di essi. La tentazione può essere difficile da battere, poiché i link di phishing di solito hanno una svolta su di essi che li rende irresistibili al clic. Potrebbero nascondersi come un sito di notizie che riporta la morte di una celebrità o affermare di avere qualche pettegolezzo succoso su uno dei tuoi amici.
Vale anche la pena prendere un quiz di identificazione del phishing Questo quiz di Google ti aiuterà a individuare le email di phishingQuanto sei bravo a individuare e-mail di phishing? Per testare le tue abilità, Google ha sviluppato un quiz sul phishing utilizzando esempi del mondo reale. Leggi di più , quindi sai cosa identificare. Dopo aver appreso come identificare un attacco di phishing, sarai ben equipaggiato per difenderti.
4. Attaccare gli utenti attraverso i loro amici
Fai molta attenzione a chi ti fidi online; anche i tuoi amici. I truffatori si rendono conto che le persone non stanno facendo clic sui collegamenti di phishing come una volta, soprattutto da account di cui non avevano mai sentito parlare prima.
Alcuni truffatori adottano un approccio più subdolo e compromettono gli account sui social media. Quindi inviano agli amici dell'account un link di truffa, su cui la vittima fa clic perché "da un amico". Questo link installa malware sul proprio computer, che raccoglie informazioni dalla vittima e si invia a tutti amici.
Come individuare un amico compromesso
Se noti che i tuoi amici si comportano in modo molto strano, assicurati di non fare clic su ciò che ti inviano. Potresti avere un amico dolce e gentile che improvvisamente ti minaccia di rivelare video e pubblicare un link. Questo segno è un modo infallibile per identificare l'account di un amico compromesso, quindi assicurati di contattarlo al di fuori del sito dei social media per farglielo sapere.
Naturalmente, potresti ricevere una chiamata che ti informa che un hacker ha avuto accesso al tuo account. In questo caso, non ti preoccupare; puoi riaverlo. Ad esempio, puoi contatta Facebook per riavere un account compromesso Facebook è stato violato? Ecco come dirlo (e risolverlo)Ci sono dei passaggi che puoi fare per evitare di essere violato su Facebook e cose che puoi fare nel caso in cui il tuo Facebook venga violato. Leggi di più .
5. Ottenere dati sulla posizione da geotag fotografici
Se sei in giro, è divertente taggare le tue foto con la tua posizione in modo che le persone possano vedere i musei, i caffè e i concerti che visiti.
Se diventi troppo sbalorditivo, tuttavia, potresti finire per dare un po 'troppe informazioni con il monitoraggio della posizione. Ad esempio, se carichi una foto scattata a casa con il rilevamento della posizione, potresti regalare dove vivi.
Come scattare fotografie in sicurezza
Puoi comunque utilizzare le posizioni delle fotografie, ma fai attenzione a cosa tagghi e dove. Se ti trovi in un luogo pubblico, non dovrebbero esserci danni nel far sapere alle persone dove ti trovavi. Quando sei da qualche parte più privato, assicurati di ricontrollare per assicurarti di non caricare foto che rivelano il tuo indirizzo.
Se hai già delle foto con dati sulla posizione, puoi comunque caricarle in sicurezza. Ad esempio, puoi rimuovere i dati sulla posizione dalle fotografie Come rimuovere i dati sulla posizione dalle foto in Windows 10I file di foto possono contenere più informazioni di quanto si pensi, come il momento in cui la foto è stata scattata o dove eri quando l'hai scattata. Rimuovilo facilmente in Windows 10! Leggi di più .
6. Raccolta di informazioni tramite informazioni "cancellate"
Il problema più grande con le informazioni online è che a volte può essere "non cancellabile".
Mentre potresti aver avuto un account Facebook una volta e da molto tempo rimosso, ci sono siti come la Wayback Machine che potrebbero "ricordare" la tua pagina del profilo come appariva allora. Pertanto, gli hacker possono utilizzare queste pagine per scoprire le informazioni che una volta avevi online.
Come affrontare le informazioni non cancellabili
Il modo migliore per evitare che informazioni "cancellate" mordano in futuro non è mai condividerle in primo luogo.
Se sei stato un po 'generoso con le informazioni che hai condiviso in passato, ricontrolla i siti come Wayback Machine per vedere se qualcosa è stato memorizzato. In tal caso, vale la pena contattare il sito Web per chiedere loro di rimuovere la pagina dal loro sistema.
Vale anche la pena assicurarti di cancellare completamente tutti i dati sui siti che lasci, piuttosto che semplicemente disattivare l'account. Ad esempio, c'è una grande differenza tra disattivazione ed eliminazione degli account Facebook per la privacy Cosa disattivare o eliminare Facebook significa realmente per la privacyStai pensando di uscire da Facebook? Ecco come eliminare o disattivare Facebook può migliorare la tua privacy online. Leggi di più .
7. Informazioni su di te tramite richieste di amicizia
A volte un truffatore non ha bisogno di nascondersi nell'ombra; possono aggiungerti come amico e raccogliere informazioni in quel modo. Potrebbero farti domande su di te e fingere di interessarti, oppure potrebbero essere amici per provare a aggirare le tue impostazioni sulla privacy e vedere di più su di te.
Come evitare i falsi amici
Affinché qualcuno sia tuo amico sui social media, devi accettare la loro richiesta. Pertanto, anche se sei una persona amichevole, fai attenzione quando ricevi una richiesta di amicizia.
Se le tue impostazioni sulla privacy rivelano tutti i tuoi dati ai tuoi amici, fai attenzione a chi autorizzi l'accesso al tuo profilo. Fare amicizia con uno sconosciuto potrebbe compromettere la tua privacy.
Proteggi la tua identità sui social media
I social media sono un ottimo posto per conoscere le persone, ma è anche un modo per gli hacker di conoscerti. Tenendo vigile con i tuoi dati e imparando come gli hacker possono accedere ai tuoi dati, puoi evitare il furto di identità tramite i social media.
Se preferisci non conservare i tuoi dati sui social media, forse è ora di farlo elimina tutta la tua presenza sui social media Come cancellare la tua presenza sui social media: Facebook, Twitter, Instagram e SnapchatHai deciso di eliminare i tuoi account sui social media? Ecco come eliminare Facebook, Twitter, Instagram e Snapchat. Leggi di più .
Laureato in Informatica con una profonda passione per la sicurezza.