Semalt: i trucchi più sofisticati utilizzati dai criminali informatici per ottenere l'accesso al tuo account di posta elettronica

È il 2017 e la minaccia che qualcuno prenda il controllo del tuo account e-mail è reale. Molto reale. Qualcuno in questo momento è stato indotto a consegnare a una persona sconosciuta l'accesso alla propria e-mail. In altre parole, gli aggressori stanno compromettendo gli account Yahoo Mail, Gmail e Hotmail con un po 'di ingegneria sociale e un messaggio di testo.
Ivan Konovalov, il Customer Success Manager di Semalt , afferma che le truffe più efficaci sono molto facili da eseguire. Prendi l'esempio di un imbroglione che si veste da poliziotto. Se ti fermasse e ti ordinasse di uscire dalla macchina e consegnare le chiavi, rifiuteresti? Ovviamente no. La persona media lo farebbe senza fare una domanda. Non sorprende che impersonare un poliziotto sia uno dei reati più gravi in tutto il mondo. La truffa della polizia ha due aspetti: è semplice e la gente tende a fidarsi delle figure di autorità. Queste sono le qualità che usano i criminali informatici.

Di recente è emersa una tendenza. È una truffa di phishing lancia indirizzata agli utenti di dispositivi mobili. Lo scopo di questa truffa è ottenere l'accesso al tuo account di posta elettronica. È un semplice attacco di ingegneria sociale per cui milioni di persone si stanno innamorando.
Un hacker (cattivo) deve solo conoscere il tuo indirizzo email e numero di telefono. Sorprendentemente, questi sono facili da ottenere. Sfruttano il sistema di autenticazione a due livelli offerto dalla maggior parte dei fornitori di servizi di posta elettronica. Questo sistema consente agli utenti di reimpostare le proprie password inviando un codice o un collegamento al proprio numero di cellulare.
Un classico esempio della truffa in azione: acquisizione dell'account Gmail
In questo caso, ci sono due parti: Anne (proprietaria dell'account Gmail) e Dan (il cattivo). Anne sceglie di registrare il suo numero con Gmail in modo che ogni volta che viene bloccata dall'account, un codice di verifica viene inviato al suo numero di cellulare. Dan, d'altra parte, ha perseguitato Anne e conosce il suo numero di cellulare (forse dal suo account sui social media o da qualsiasi altra parte online).

Il cattivo (Dan) vuole ottenere l'accesso all'account Gmail di Anne. Conosce il suo nome utente ma non la password. Inserisce il nome utente, quindi fa clic su "Hai bisogno di aiuto" dopo aver indovinato una password. Fa clic su "Non ricordo la mia password", immette l'indirizzo e-mail di Anne seguito da una verifica sul mio telefono. Un codice di verifica a sei cifre viene inviato al numero di Anne. Dan invia un messaggio di testo ad Anne affermando di essere un tecnico di Google e di aver notato attività insolite sull'account. Le chiede di inoltrare il codice di verifica in modo che risolvano il problema. Anne ritiene che questo sia legittimo, inoltra il codice di verifica. Dan utilizza questo codice per ottenere l'accesso al suo account.
Quando il Dan ottiene l'accesso all'account, può fare qualsiasi cosa, incluso il ripristino della password e la modifica dell'opzione di recupero. È un'acquisizione completa. Ciò che segue è insondabile. Per essere al sicuro da questo schema, non dare mai codici di verifica a nessuno. In effetti, se non hai richiesto lo stesso, nota che qualcuno non va bene.