i navigati
Per navigare in sicurezza è importante informarsi.
i navigati
Per navigare in sicurezza è importante informarsi.
Sono sempre più numerosi i nostri clienti che, accedendo tramite PC, tablet e smartphone, scelgono di entrare nel proprio internet banking Inbank e fare pagamenti, consultare il proprio conto, investire, gestire prestiti e mutui, e molto altro.
Per questo, il nostro impegno è di lavorare quotidianamente per la sicurezza informatica, per la prevenzione e il contrasto degli attacchi cyber e per la protezione dei nostri clienti dalle frodi.
La campagna “I Navigati – Informati e Sicuri” è promossa dal CERTFin insieme con Banca d’Italia, Abi, Ivass, a cui partecipiamo come Gruppo Cassa Centrale, insieme ad altri operatori bancari nazionali.
Obiettivo della campagna è aumentare la consapevolezza e sensibilizzare i nostri clienti ad un uso informato e sicuro degli strumenti e dei canali digitali, per non cadere nelle trappole di malintenzionati, che fanno leva sulle vulnerabilità del fattore umano.
Protagonista della campagna è la famiglia “Navigati”. I componenti di questa famiglia sono “esperti in sicurezza informatica” perché si sono informati e hanno imparato i comportamenti virtuosi da adottare per districarsi tra le possibili insidie del web, riducendo il rischio di attacchi e frodi online. Grazie all’informazione, quindi, anche il web diventa un luogo familiare e protetto in cui si può navigare sicuri.
Maggiori informazioni sul sito dedicato www.inavigati.it
I Navigati è un’iniziativa promossa da CERTFin –CERT Finanziario Italiano, alla quale la nostra banca partecipa, come Gruppo Cassa Centrale.
La web serie
In ogni puntata, una scena di vita quotidiana che ha per protagonista un membro della famiglia Navigati diventa l’occasione per mettere a fuoco una delle minacce più frequenti. Guarda gli episodi!
SMISHING
SMISHING
Le persone vittime di smishing ricevono un messaggio di testo che ad esempio promette regali o segnala errori. Se è presente un link questo condurrà a pagine di autenticazione contraffatte di conto corrente online, siti di e-commerce, etc. per perpetrare un furto di credenziali.
SOCIAL NETWORK
SOCIAL NETWORK
Sui social network si possono nascondere persone sconosciute o che impersonano amici di lunga data (clonando o rubando profili), che cercano di ottenere la fiducia delle persone per poter rubare loro identità/ informazioni personali o raccogliere informazioni sull’azienda per la quale lavorano.
SOCIAL ENGINEERING
SOCIAL ENGINEERING
Il social engineering sfrutta tramite i canali email, SMS o chiamate uno o più strumenti psicologici quali: autorevolezza (si presenta autorevole), senso di colpa (mostra che non si è parte di un gruppo), panico (presenta un tempo limitato), ignoranza (disorienta il destinatario), desiderio (mostra un prodotto a prezzi vantaggiosi), avidità (possibilità di accedere a qualcosa di esclusivo) e compassione (la possibilità di aiutare qualcuno).
SIM SWAP
SIM SWAP
La duplicazione della SIM della vittima permette di effettuare e ricevere chiamate e SMS (compresi i messaggi OTP della Banca) al posto del destinatario originale. I truffatori riescono a ricevere un duplicato della SIM presentando semplicemente al gestore telefonico i documenti contraffatti della vittima.
TRUFFE ONLINE
TRUFFE ONLINE
Online sono presenti molti siti di e-commerce, ciò che cambia è l’affidabilità degli stessi. Trovare un sito web che offra un prodotto ad un prezzo fuori mercato rispetto ai concorrenti è un indice di una possibile frode dove, o il venditore o il gestore del sito tentano di vendere beni o servizi non in loro possesso o non erogabili.
MONEY MULING
MONEY MULING
Un money mule è una persona che trasferisce denaro tra conti di pagamento diversi, molto spesso in paesi diversi, per conto di altri. I money mule vengono reclutati da criminali allo scopo di riciclare il denaro di origine illecita ricevendo in cambio il pagamento di una commissione per il trasferimento.
DOWNLOAD PERICOLOSI
DOWNLOAD PERICOLOSI
I file scaricati da internet sono da considerarsi sempre potenzialmente dannosi: un file eseguibile ha l’abilità di eseguire una serie di azioni sia lecite che illecite (come i malware – malicious software); anche gli altri tipi di file possono essere dannosi, ad esempio un’immagine contraffatta può sfruttare vulnerabilità nel programma utilizzato per visualizzare l’immagine stessa.
GHOST BROKING
GHOST BROKING
I ghost broker sono delle persone o delle aziende che si fingono broker finanziari per offrire polizze assicurative non valide o inesistenti a prezzi nettamente inferiori rispetto ai broker autorizzati. Di fatto la vittima paga per un servizio inesistente.
Approfondimenti
Sul sito www.inavigati.it è possibile approfondire i temi della sicurezza informatica, trovando tutti i consigli e le risposte utili per informarsi ed imparare ad usare il web in sicurezza.