Preoccupante aumento delle truffe di phishing contro l’Africa orientale
Le truffe di phishing sono in aumento nell’Africa orientale. IL La Banca della Tanzania ha avvertito del forte aumento di 84% nei furti digitali, da ottobre a dicembre 2023 rispetto al trimestre precedente.
Diamo alcuni esempi di queste truffe in Tanzania e spieghiamo cosa sono e come evitarle.
Secondo un africano Rapporto di ricerca sulla sicurezza informatica la maggior parte delle persone non si rende conto di cosa significhi una comunicazione rischiosa o di come le loro azioni possano provocare l'infezione dei loro sistemi.
- Mentre più della metà degli intervistati dell’Africa sub-sahariana ne sa abbastanza per evitare di rispondere a una truffa, un sorprendente 46% si fida ancora delle e-mail di persone che conosce.
- Più della metà degli intervistati (52%) si fida delle comunicazioni di persone che conoscono, mentre solo 49.5% non aprono allegati che non si aspettavano.
- I truffatori se ne sono accorti e stanno migliorando nel fingere di essere individui o affermare fraudolentemente di provenire da aziende fidate conosciute dalla vittima.
- Abbiamo un'esperienza diretta: nel 2024 i truffatori hanno utilizzato falsamente il nome, l'indirizzo e il numero di telefono della nostra azienda. Hanno preso di mira i consumatori su WhatsApp in Tanzania per convincerli a divulgare i dettagli di contatto a un numero di telefono indiano o indonesiano. Naturalmente abbiamo offerto consulenza e supporto immediati a tutti quei consumatori che ci hanno contattato direttamente per aiutarli a evitare questa truffa.
Domande che ci sono state poste di recente sull'aumento delle truffe di phishing in Tanzania e nell'Africa orientale:
Cos’è una truffa di phishing?”
Come devo verificare se questa email è una truffa di phishing?"
Posso essere truffato sui social media o nei messaggi WhatsApp?”
La mia attività è ben nota in Tanzania e il nostro nome e i nostri dati di contatto sono stati utilizzati in modo fraudolento da una truffa di phishing. Cosa devo fare per proteggere la reputazione della mia attività dalle truffe?”
Che cos'è una truffa di phishing e come posso riconoscerla?
I truffatori spesso utilizzano e-mail, messaggi WhatsApp o SMS per indurti a fornire loro password, numeri di conto o numeri di documenti di identificazione (come passaporto, visto o carta d'identità nazionale). Se ottengono queste informazioni, potrebbero accedere alla tua posta elettronica, alla tua banca o ad altri account oppure potrebbero vendere le tue informazioni ad altri truffatori. Questi truffatori lanciano migliaia di attacchi di phishing ogni giorno e spesso hanno successo.
I truffatori cambiano spesso le loro tattiche per stare al passo con le notizie o le tendenze attuali, ma ecco alcune tattiche comuni utilizzate nelle e-mail o nei messaggi di testo di phishing:
Le e-mail e gli SMS di phishing spesso raccontano una storia per indurti a fare clic su un collegamento o ad aprire un allegato. Potresti ricevere un'e-mail o un messaggio di testo inaspettato che sembra provenire da un'azienda che conosci o di cui ti fidi, come una banca, una società di carte di credito o di servizi pubblici. O forse proviene da un sito Web o da un'app di pagamento online. Il messaggio potrebbe provenire da un truffatore, che potrebbe:
- affermano di aver notato attività sospette o tentativi di accesso, ma non è così
- diciamo che c'è un problema con il tuo account o con i tuoi dati di pagamento: non è così
- dirti che devi confermare alcune informazioni personali o finanziarie: non lo fai
- includi una fattura che non riconosci: è falsa
- vogliono che tu faccia clic su un collegamento per effettuare un pagamento, ma il collegamento contiene malware
- dici che hai diritto a registrarti per un rimborso governativo: è una truffa
- offri un coupon per articoli gratuiti: non è reale
Sii sempre cauto e verifica eventuali messaggi inaspettati prima di rispondere. Ricorda, se sembra troppo bello per essere vero, probabilmente lo è. Rimani al sicuro!
Se desideri un consiglio esperto contattaci e chiedi il nostro consiglio.
I truffatori utilizzano e-mail o messaggi di testo per indurti a fornire loro le tue informazioni personali e finanziarie. Ma ci sono diversi modi per proteggersi.
Come riconosco una truffa di phishing?
Tipi di attacchi di phishing
I criminali informatici possono rubare le tue informazioni personali in vari modi per accedere al tuo denaro o alla tua identità. Possono indurti a fornire loro i tuoi dati fingendo di essere rappresentanti ufficiali di aziende legittime. Sapere come si presentano gli attacchi di phishing può aiutare a prevenirli. Alcune tecniche di phishing comuni utilizzate dagli hacker includono: impersonare aziende legittime, ingannare le vittime inducendole a fornire informazioni personali e utilizzare tali informazioni per guadagni finanziari o frodi sull'identità.
E-mail:
Molte persone diventano vittime di phishing tramite e-mail dannose. Questi di solito sembrano legittimi e fingono di provenire da siti Web che conosci o con cui hai un account, ma in realtà vengono inviati dall'hacker per acquisire i tuoi dati personali. Le e-mail conterranno spesso collegamenti che ti chiedono di inserire le tue credenziali di accesso o altri dati sensibili. L'hacker è quindi in grado di rubare queste informazioni, come password o dati della carta di credito, e utilizzarle per i propri scopi.
Messaggi di testo (SMS):
- Proprio come il phishing tramite e-mail, il phishing di testo o lo smishing, coinvolgono collegamenti che sembrano fonti legittime e ti chiedono di accedere a un account o inserire i tuoi dati personali. Potrebbe esserti chiesto di chiamare un numero diverso dal numero di telefono di origine da cui hai ricevuto il messaggio di testo.
Chiamata telefonica/WhatsApp:
In questo scenario, il truffatore ti chiamerà dicendo che è un rappresentante di un'azienda legittima con cui potresti avere un account o che conosci bene. Spesso definito "vishing", l'hacker ti chiederà quindi informazioni personali per confermare i dettagli dell'account e risolvere un presunto problema o offrirti qualcosa. Se fornisci questi dati, il truffatore può utilizzarli per raggiungere i propri obiettivi.
Messaggi sui social media o su WhatsApp:
- Alcuni hacker creano profili di social media falsi o numeri WhatsApp aziendali fingendo fraudolentemente di essere un'azienda valida ed eseguono truffe per cercare di ottenere le tue informazioni personali. Ad esempio, potrebbero dirti che hai vinto un concorso e che devi fornire il tuo numero di telefono, indirizzo email o numero di identità personale. Oppure potrebbero dire che c'è un problema di sicurezza con l'account e se non confermi le informazioni di accesso il tuo account verrà bloccato.
Simply IT ha sede in Tanzania, Africa orientale e anche a Londra, Regno Unito
- Siamo un team esperto di specialisti IT con sede a Zanzibar, Tanzania, Kenya e Regno Unito
- Disponiamo di un team in crescita di fornitori di soluzioni IT internazionali ed esperti esperti di sicurezza informatica.
- Siamo orgogliosi degli standard professionali e della conoscenza delle leggi e delle pratiche europee sui dati.
- Offriamo servizi professionali e ottima assistenza clienti a prezzi molto competitivi e convenienti per le imprese e le ONG dell'Africa orientale ed europea.
Cosa fare dopo un tentativo di Phishing
Se sei vittima di una truffa di phishing potresti chiederti cosa fare dopo che i tuoi dati sono stati compromessi.
Esistono numerosi passaggi che puoi intraprendere per limitare eventuali danni derivanti dall'attacco, impedire ad altre persone di diventare vittime di phishing della stessa truffa e persino proteggerti da attacchi futuri. Ecco alcune cose da considerare.
Scopri cosa è successo
Dopo un attacco di phishing, le vittime devono capire come è avvenuto l'attacco. Ciò potrebbe comportare un po' di lavoro investigativo, ad esempio esaminare l'e-mail o il testo di phishing per capire quale potrebbe essere stato lo scopo dell'attacco, controllare i registri del firewall per eventuali URL o indirizzi IP sospetti e capire esattamente quali informazioni e dettagli potrebbero sono stati compromessi. È anche una buona idea controllare tutti gli account che potrebbero essere associati alle informazioni rubate per vedere se ci sono attività sospette.
Segnala l'attacco
Per le vittime di phishing che si chiedono cosa fare dopo un attacco, segnalarlo alle autorità è un'opzione possibile. Sebbene ciò non sia sempre semplice o immediato, segnalare l’attacco è importante per vari motivi. Se ad esempio un'organizzazione legittima fosse coinvolta nell'attacco, potrebbe assicurarsi che sia a conoscenza del fatto che un truffatore si maschera da rappresentante ufficiale. Cosa forse ancora più importante, potrebbe aiutare la vittima a riprendere il controllo di eventuali account compromessi, proteggendola da eventuali tentativi del truffatore di perpetrare un furto di identità e bloccando eventuali transazioni finanziarie sospette.
Contattare l'azienda coinvolta
Le aziende legittime vengono spesso coinvolte involontariamente in attacchi di phishing perché il phisher si finge un rappresentante o invia un messaggio che presumibilmente proviene dall'azienda. Se questo è il caso, cosa fare dopo un attacco di phishing comporterà contattare l’azienda in questione per informarla dell’incidente. In questo modo, possono adottare misure per prevenire futuri attacchi di phishing avvisando i clienti di essere consapevoli che i truffatori stanno contattando i clienti a loro nome.
Scollegare il dispositivo
In alcuni casi gli attacchi di phishing possono essere eseguiti con l'aiuto di malware. Per questo motivo è fondamentale che le vittime del phishing disconnettano da Internet il loro dispositivo compromesso. Ciò comporterà la disattivazione della connessione Wi-Fi del dispositivo o la disconnessione e il ripristino completo della rete Wi-Fi. Questo è importante perché garantisce che il malware non venga ulteriormente trasmesso attraverso la rete.
Aggiorna eventuali password compromesse
Le truffe di phishing spesso manipolano le vittime inducendole a fornire informazioni sensibili. Di solito, utilizzeranno un collegamento per reindirizzare l'utente a un sito Web spoof e convincerlo a inserire credenziali di accesso come le password. Dopo aver fatto clic su un collegamento di phishing come questo, è meglio modificare le password che potrebbero essere state compromesse durante l'attacco. Assicurati che ciò avvenga tramite il sito Web reale e non tramite il collegamento di phishing e, se la password è stata riutilizzata su altri account, assicurati di cambiare anche quelli.
Esegui una scansione anti-malware
Il software antivirus è una parte cruciale per garantire la sicurezza e la privacy di qualsiasi dispositivo, ma è anche una parte importante della prevenzione degli attacchi di phishing. Una volta installato, il software dovrebbe eseguire automaticamente la scansione del dispositivo per rilevare eventuali malware. Assicurati che il software sia sempre aggiornato: imposta semplicemente gli aggiornamenti automatici ed esegui scansioni manuali periodiche che controlleranno la presenza di malware su tutti i dispositivi, file, applicazioni e server sulla rete.
Attenzione al furto d'identità
Lo scopo di alcuni attacchi di phishing è rubare abbastanza informazioni personali sul bersaglio in modo che il phisher possa rubarne l'identità per scopi fraudolenti. Ad esempio, rubando il numero di passaporto, il numero di telefono e la data di nascita di qualcuno, l'aggressore può rubare nuove carte di credito o altri tipi di frode. Le vittime del phishing dovrebbero prestare attenzione ai segnali di furto di identità, come transazioni finanziarie inaspettate o fatture mediche, nuove carte di credito che non hanno richiesto, tentativi sospetti di accesso ad account online, ad esempio. Se le finanze vengono colpite, l’attacco dovrebbe essere segnalato alla banca.
Cosa succede se il nome della mia azienda è stato utilizzato in una truffa?
Se vieni a conoscenza di schemi di phishing che utilizzano falsamente il nome della tua azienda, le vittime di tale attacco potrebbero rivolgersi a te per ricevere indicazioni sui passaggi successivi da intraprendere.
Offrire consulenza e supporto immediati può aiutarti a mantenere la buona volontà del cliente per cui hai lavorato così duramente e a mitigare eventuali danni alla reputazione.
Lo abbiamo sperimentato anche nell'aprile 2024. Vorremmo trasmettere ciò che abbiamo imparato. Poiché abbiamo agito rapidamente, abbiamo ricevuto anche alcune recensioni extra da Google che esprimono la buona volontà dei consumatori che abbiamo aiutato.
Quindi come dovresti rispondere se la tua azienda viene falsificata in una truffa di phishing?
Avvisare i clienti della truffa
Avvisa o parla con i consumatori
Ricorda ai consumatori che non cercheresti mai informazioni personali
Contatta le forze dell'ordine
Fornire consigli ai consumatori interessati
Indirizzare i consumatori alle risorse di sicurezza
Conclusione:
Data la crescente sofisticatezza dei criminali informatici, purtroppo è comune che le persone diventino vittime di phishing. È importante capire quali sono questi crimini informatici e quali misure mettere in atto per lottare contro gli attacchi di phishing. Tuttavia è altrettanto importante che le persone sappiano cosa fare dopo un attacco di phishing. Dalla protezione dei dispositivi e degli account alla segnalazione dell'attacco di phishing e alla comprensione di come è avvenuto, questi passaggi essenziali possono aiutare a ridurre eventuali danni conseguenti.
Articoli sulla sicurezza informatica
Vedi tuttoCome fai a sapere se il tuo sito web sta funzionando bene?
Le aziende di qualsiasi dimensione hanno bisogno di una presenza online, quindi la creazione di un sito Web è un ottimo modo per costruire il tuo marchio, entrare in contatto con clienti vecchi e nuovi ed espandere il potenziale della tua organizzazione.
C'è molto che si può fare per avere successo, sia che tu abbia bisogno di un sito web promozionale o di una piattaforma di e-commerce; tuttavia, avere un sito Web da solo non garantisce il successo.
Cosa non fare…
Infrastruttura digitale e connettività Internet di Zanzibar
L'INFRASTRUTTURA IT DIGITALE DI ZANZIBAR L'infrastruttura digitale di una nazione è diventata la linfa vitale di tutti i settori della società di quella nazione. In ogni paese ci sono nazionali
Il mondo del malware nei siti Web WordPress a Zanzibar
Più spaventoso di Halloween È Halloween mentre scrivo questo e quale momento migliore per parlare di una delle cose più spaventose, ti garantisco che non lo farai