2 xmlns=”http://www.w3.org/1999/xhtml”> Definizione di ingegneria sociale xmlns=” http://www.w3.org/1999/xhtml” > L’ingegneria sociale è una tecnica di manipolazione che sfrutta l’errore umano per ottenere informazioni private, accesso o oggetti di valore. Nel crimine informatico, queste truffe di “hacking umano” tendono ad attirare utenti ignari nell’esporre dati, diffondere infezioni da malware o dare accesso a sistemi limitati. Gli attacchi possono avvenire online, di persona e tramite altre interazioni., xmlns=”http://www.w3.org/1999/xhtml”>Le truffe basate sull’ingegneria sociale sono costruite attorno a come le persone pensano e agiscono. In quanto tali, gli attacchi di ingegneria sociale sono particolarmente utili per manipolare il comportamento di un utente. Una volta che un utente malintenzionato capisce cosa motiva le azioni di un utente, può ingannare e manipolare l’utente in modo efficace. xmlns=”http://www.w3.org/1999/xhtml ” > Inoltre, gli hacker cercano di sfruttare la mancanza di conoscenza di un utente. Grazie alla velocità della tecnologia, molti consumatori e dipendenti non sono a conoscenza di alcune minacce come i download drive-by., Gli utenti potrebbero anche non rendersi conto del pieno valore dei dati personali, come il loro numero di telefono. Di conseguenza, molti utenti non sono sicuri di come proteggere al meglio se stessi e le loro informazioni. xmlns=”http://www.w3.org/1999/xhtml”> Generalmente, gli aggressori di ingegneria sociale hanno uno dei due obiettivi:l xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml” > Questa definizione di ingegneria sociale può essere ulteriormente ampliata sapendo esattamente come funziona.2 xmlns=”http://www.w3.org/1999/xhtml” > Come funziona l’ingegneria sociale? xmlns=”http://www.w3.org/1999/xhtml” > La maggior parte degli attacchi di ingegneria sociale si basano sulla comunicazione effettiva tra aggressori e vittime. L’attaccante tende a motivare l’utente a compromettere se stessi, piuttosto che utilizzare metodi di forza bruta per violare i dati., xmlns = “http://www.w3.org/1999/xhtml ” > Il ciclo di attacco offre a questi criminali un processo affidabile per ingannarti. I passaggi per il ciclo di attacco di social engineering sono solitamente i seguenti:l xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml” > Questo processo può avvenire in una singola e-mail o per mesi in una serie di chat sui social media. Potrebbe anche essere un’interazione faccia a faccia. Ma alla fine si conclude con un’azione che intraprendi, come condividere le tue informazioni o esporti a malware. xmlns = ” http://www.w3.org/1999/xhtml ” >È importante fare attenzione all’ingegneria sociale come mezzo di confusione. Molti dipendenti e consumatori non si rendono conto che solo poche informazioni possono dare agli hacker l’accesso a più reti e account., xmlns=”http://www.w3.org/1999/xhtml”>Mascherandosi da utenti legittimi al personale di supporto IT, afferrano i tuoi dati privati, come nome, data di nascita o indirizzo. Da lì, è semplice reimpostare le password e ottenere un accesso quasi illimitato. Possono rubare denaro, disperdere malware di ingegneria sociale e altro ancora.3 xmlns=”http://www.w3.org/1999/xhtml”>Tratti degli attacchi di ingegneria sociale xmlns=”http://www.w3.org/1999/xhtml”>Gli attacchi di ingegneria sociale si concentrano sull’uso di persuasione e fiducia da parte dell’attaccante., Quando sono esposti a queste tattiche, sono più propensi a intraprendere azioni che altrimenti non avrebbe. xmlns=”http://www.w3.org/1999/xhtml”>Tra la maggior parte degli attacchi, vi troverete di essere fuorviati nelle seguenti comportamenti: xmlns=”http://www.w3.org/1999/xhtml”>intense emozioni : manipolazione Emotiva offre agli aggressori il sopravvento in un qualsiasi tipo di interazione. È molto più probabile che tu intraprenda azioni irrazionali o rischiose quando sei in uno stato emotivo migliorato. Le seguenti emozioni sono tutte usate in egual misura per convincerti., l xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml”>Urgenza: Tempo sensibili opportunità o richieste di altro strumento affidabile, che in un’attaccante dell’arsenal. Si può essere motivati a compromettere se stessi con il pretesto di un problema serio che ha bisogno di attenzione immediata. In alternativa, potresti essere esposto a un premio o ricompensa che potrebbe scomparire se non agisci rapidamente. Entrambi gli approcci sovrascrivono la tua capacità di pensiero critico., xmlns=”http://www.w3.org/1999/xhtml”>Trust: la credibilità è inestimabile ed essenziale per un attacco di ingegneria sociale. Dal momento che l’attaccante sta mentendo in ultima analisi, la fiducia gioca un ruolo importante qui. Hanno fatto abbastanza ricerche su di te per creare una narrazione facile da credere e improbabile che susciti sospetti. xmlns = “http://www.w3.org/1999/xhtml ” > Ci sono alcune eccezioni a questi tratti. In alcuni casi, gli aggressori utilizzano metodi più semplicistici di ingegneria sociale per ottenere l’accesso alla rete o al computer., Ad esempio, un hacker potrebbe frequentare la food court pubblica di un grande edificio per uffici e “shoulder surf” utenti che lavorano sui loro tablet o laptop. In questo modo può comportare un gran numero di password e nomi utente, il tutto senza inviare una e-mail o scrivere una riga di codice del virus. xmlns=”http://www.w3.org/1999/xhtml”>Ora che capisci il concetto sottostante, probabilmente ti starai chiedendo ” cos’è l’attacco di ingegneria sociale e come posso individuarlo?,” 2 xmlns=”http://www.w3.org/1999/xhtml”>Tipi di Attacchi di Social Engineering xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml”>Quasi ogni tipo di cybersecurity attacco di ingegneria sociale. Ad esempio, il classico e-mail e virus truffe sono carichi di sfumature sociali. xmlns = ” http://www.w3.org/1999/xhtml ” >L’ingegneria sociale può avere un impatto digitale attraverso attacchi mobili oltre ai dispositivi desktop. Tuttavia, si può altrettanto facilmente essere di fronte a una minaccia di persona., Questi attacchi possono sovrapporsi e sovrapporsi l’uno all’altro per creare una truffa. xmlns=”http://www.w3.org/1999/xhtml”>Qui ci sono alcuni metodi comuni utilizzati dai social engineering attaccanti: 3 xmlns=”http://www.w3.org/1999/xhtml”>gli Attacchi di Phishing xmlns=”http://www.w3.org/1999/xhtml”>Phishing attaccanti di fingere di essere una istituzione o persona di fiducia, nel tentativo di convincere a esporre dati personali e altri oggetti di valore., xmlns=”http://www.w3.org/1999/xhtml”> Gli attacchi che utilizzano il phishing sono mirati in uno dei due modi:l xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml” > Che si tratti di una comunicazione diretta o tramite un modulo di sito web falso, tutto ciò che condividi va direttamente nella tasca di un truffatore. Si può anche essere ingannati in un download di malware contenente la fase successiva dell’attacco di phishing. I metodi utilizzati nel phishing hanno ciascuno modalità uniche di consegna, inclusi ma non limitati a: xmlns=”http://www.w3.org/1999/xhtml”>Le chiamate vocali di phishing (vishing) possono essere sistemi di messaggi automatici che registrano tutti i tuoi input. A volte, una persona dal vivo potrebbe parlare con voi per aumentare la fiducia e l’urgenza., xmlns=”http://www.w3.org/1999/xhtml”>SMS phishing (smishing) testi o messaggi di app mobile potrebbe includere un link web o una richiesta di follow-up tramite e-mail fraudolenta o numero di telefono. xmlns=”http://www.w3.org/1999/xhtml”>Email phishing è il mezzo più tradizionale di phishing, utilizzando una e-mail che invita a rispondere o follow-up con altri mezzi. È possibile utilizzare collegamenti Web, numeri di telefono o allegati malware. xmlns = “http://www.w3.org/1999/xhtml ” >Il phishing di Angler avviene sui social media, dove un utente malintenzionato imita il team di assistenza clienti di un’azienda di fiducia., Intercettano le tue comunicazioni con un marchio per dirottare e deviare la tua conversazione in messaggi privati, dove poi avanzano l’attacco. xmlns=”http://www.w3.org/1999/xhtml”>Motore di ricerca phishing tentativo di inserire link a siti web falsi nella parte superiore dei risultati di ricerca. Questi possono essere annunci a pagamento o utilizzare metodi di ottimizzazione legittimi per manipolare le classifiche di ricerca. xmlns=”http://www.w3.org/1999/xhtml”>I collegamenti URL di phishing ti invitano a viaggiare verso siti web di phishing. Questi link sono comunemente forniti in e-mail, testi, messaggi di social media e annunci online., Gli attacchi nascondono i collegamenti nel testo o nei pulsanti con collegamento ipertestuale, utilizzando strumenti di accorciamento dei collegamenti o URL ingannevolmente scritti. xmlns = “http://www.w3.org/1999/xhtml ” >Il phishing in sessione viene visualizzato come interruzione della normale navigazione web. Ad esempio, è possibile visualizzare, ad esempio, i pop-up di accesso falsi per le pagine che si sta visitando.3 xmlns=”http://www.w3.org/1999/xhtml”>Baiting Attacks xmlns=”http://www.w3.org/1999/xhtml”>Baiting abusa della tua naturale curiosità per convincerti ad esporsi a un attaccante., In genere, il potenziale per qualcosa di gratuito o esclusivo è la manipolazione utilizzata per sfruttarti. L’attacco di solito comporta infettare con malware. xmlns=”http://www.w3.org/1999/xhtml”> I metodi più diffusi di adescamento possono includere:l xmlns=”http://www.w3.org/1999/xhtml”>
3 xmlns=”http://www.w3.org/1999/xhtml”>Attacchi di violazione fisica xmlns=”http://www.w3.org/1999/xhtml”>Le violazioni fisiche coinvolgono gli aggressori che appaiono di persona, fingendosi qualcuno legittimo per accedere ad aree o informazioni altrimenti non autorizzate. xmlns=”http://www.w3.org/1999/xhtml”>Gli attacchi di questa natura sono più comuni in ambienti aziendali, come governi, aziende o altre organizzazioni. Gli aggressori possono fingere di essere un rappresentante di un noto, fornitore di fiducia per l’azienda., Alcuni aggressori possono anche essere dipendenti licenziati di recente con una vendetta contro il loro ex datore di lavoro. xmlns=”http://www.w3.org/1999/xhtml”>Rendono la loro identità oscura ma abbastanza credibile da evitare domande. Ciò richiede un po ‘ di ricerca da parte dell’attaccante e comporta un alto rischio. Quindi, se qualcuno sta tentando questo metodo, hanno identificato un chiaro potenziale per una ricompensa di grande valore in caso di successo., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Pretexting Attacchi</h4> xmlns=”http://www.w3.org/1999/xhtml”>Pretexting utilizza un ingannevole identità come “pretesto” per stabilire un rapporto di fiducia, come ad esempio direttamente la rappresentazione di un venditore o di un impianto dipendente. Questo approccio richiede che l’utente malintenzionato interagisca con te in modo più proattivo. L’exploit segue una volta che ti hanno convinto che sono legittimi., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Accesso Tailgating Attacchi</h4> xmlns=”http://www.w3.org/1999/xhtml”>Tailgating , o bagarinaggio, è l’atto finale di un centro autorizzato membro del personale in un limitato accesso. Gli aggressori possono giocare sulla cortesia sociale per farti tenere la porta per loro o convincerti che sono anche autorizzati a essere nella zona. Pretexting può giocare un ruolo anche qui., 3 xmlns=”http://www.w3.org/1999/xhtml”> ” Quid Pro Quo Attacchi xmlns=”http://www.w3.org/1999/xhtml”> “Quid pro quo” è un termine che circa il significato di “favore per favore”, che nel contesto di phishing significa uno scambio di informazioni personali per qualche ricompensa o altri compensi. Omaggi o offerte di prendere parte a studi di ricerca potrebbero esporti a questo tipo di attacco. xmlns = “http://www.w3.org/1999/xhtml ” > L’exploit deriva dal farti emozionare per qualcosa di prezioso che viene fornito con un basso investimento da parte tua. Tuttavia, l’attaccante prende semplicemente i tuoi dati senza ricompensa per te.,3 xmlns=”http://www.w3.org/1999/xhtml”>DNS Spoofing e Cache Poisoning Attacchi xmlns=”http://www.w3.org/1999/xhtml”>DNS spoofing manipola il browser e server web di viaggiare a siti web dannosi quando si immette un URL legittimo. Una volta infettato da questo exploit, il reindirizzamento continuerà a meno che i dati di routing imprecisi non vengano cancellati dai sistemi coinvolti. xmlns=”http://www.w3.org/1999/xhtml”>Gli attacchi di avvelenamento della cache DNS infettano specificamente il dispositivo con istruzioni di routing per l’URL legittimo o URL multipli per connettersi a siti Web fraudolenti.,3 xmlns=”http://www.w3.org/1999/xhtml”>Attacchi Scareware xmlns=”http://www.w3.org/1999/xhtml”>Scareware è una forma di malware utilizzato per spaventare a prendere un’azione. Questo malware ingannevole utilizza avvisi allarmanti che segnalano infezioni da malware falsi o sostengono uno dei tuoi account è stato compromesso. xmlns=”http://www.w3.org/1999/xhtml”>Di conseguenza, scareware ti spinge ad acquistare software di sicurezza informatica fraudolenta o divulgare dettagli privati come le credenziali del tuo account.,3 xmlns=”http://www.w3.org/1999/xhtml”> Attacchi Watering Hole xmlns=”http://www.w3.org/1999/xhtml” > Attacchi Watering hole infettano pagine web popolari con malware per avere un impatto molti utenti alla volta. Richiede un’attenta pianificazione da parte dell’attaccante per trovare punti deboli in siti specifici. Cercano vulnerabilità esistenti che non sono note e patchate — tali debolezze sono considerate exploit zero-day . xmlns = “http://www.w3.org/1999/xhtml ” >Altre volte, potrebbero scoprire che un sito non ha aggiornato la propria infrastruttura per risolvere problemi noti., I proprietari di siti Web possono scegliere di ritardare gli aggiornamenti software per mantenere le versioni del software che sanno sono stabili. Cambieranno una volta che la versione più recente ha una comprovata esperienza di stabilità del sistema. Gli hacker abusano di questo comportamento per indirizzare le vulnerabilità patchate di recente., 3 xmlns=”http://www.w3.org/1999/xhtml”>Insoliti Metodi di Social Engineering xmlns=”http://www.w3.org/1999/xhtml”>In alcuni casi, i criminali informatici hanno utilizzato metodi complessi per completare i loro attacchi, tra cui: l xmlns=”http://www.w3.org/1999/xhtml”>
2 xmlns=”http://www.w3.org/1999/xhtml”>Esempi di attacchi di ingegneria sociale xmlns=”http://www.w3.org/1999/xhtml”>Gli attacchi malware meritano una particolare attenzione, in quanto sono comuni e hanno effetti prolungati. xmlns = “http://www.w3.org/1999/xhtml ” >Quando i creatori di malware utilizzano tecniche di social engineering, possono indurre un utente incauto a lanciare un file infetto o aprire un link a un sito Web infetto. Molti worm e-mail e altri tipi di malware utilizzano questi metodi., Senza una suite di software di sicurezza completa per i dispositivi mobili e desktop, è molto probabile esporsi a un’infezione.3 xmlns=”http://www.w3.org/1999/xhtml”>Attacchi worm xmlns=”http://www.w3.org/1999/xhtml”>Il criminale informatico mirerà ad attirare l’attenzione dell’utente sul link o sul file infetto e quindi a fare clic su di esso. xmlns=”http://www.w3.org/1999/xhtml”> Esempi di questo tipo di attacco includono:l xmlns=”http://www.w3.org/1999/xhtml”>
3 xmlns=”http://www.w3.org/1999/xhtml”>Malware Link Delivery Channels xmlns=”http://www.w3.org/1999/xhtml”>Link a siti infetti possono essere inviati via e — mail, ICQ e altri sistemi di messaggistica istantanea-o anche tramite IRC Internet chat room. I virus mobili sono spesso consegnati tramite messaggio SMS., xmlns=”http://www.w3.org/1999/xhtml”>Qualunque sia il metodo di consegna utilizzato, il messaggio di solito contiene parole accattivanti o intriganti che incoraggiano l’utente ignaro a fare clic sul link. Questo metodo di penetrazione di un sistema può consentire al malware di bypassare i filtri antivirus del server di posta.3 xmlns=”http://www.w3.org/1999/xhtml”> Attacchi di rete Peer-to-Peer (P2P) xmlns=” http://www.w3.org/1999/xhtml” > Le reti P2P vengono utilizzate anche per distribuire malware., Un worm o un virus Trojan apparirà sulla rete P2P, ma sarà chiamato in un modo che è probabile per attirare l’attenzione e convincere gli utenti a scaricare e lanciare il file. Per esempio:l xmlns=”http://www.w3.org/1999/xhtml”>
3 xmlns=”http://www.w3.org/1999/xhtml”>l’Umiliazione Infetta gli Utenti di segnalare un Attacco xmlns=”http://www.w3.org/1999/xhtml”>In alcuni casi, i creatori di malware e distributori di prendere misure per ridurre il rischio di vittime segnalazione di un’infezione: xmlns=”http://www.w3.org/1999/xhtml”>le Vittime possono rispondere ad una falsa offerta di un programma di utilità libero o una guida che promette illeciti vantaggi, come: l xmlns=”http://www.w3.org/1999/xhtml”>
xmlns=”http://www.w3.org/1999/xhtml” > In questi casi, quando il download risulta essere un virus Trojan, la vittima sarà desiderosa di evitare di rivelare le proprie intenzioni illegali. Quindi, la vittima probabilmente non segnalerà l’infezione a tutte le forze dell’ordine. xmlns = ” http://www.w3.org/1999/xhtml ” >Come esempio di questa tecnica, un virus Trojan è stato inviato una volta agli indirizzi e-mail che sono stati presi da un sito web di reclutamento., Le persone che si erano registrate sul sito hanno ricevuto offerte di lavoro false, ma le offerte includevano un virus Trojan. L’attacco ha preso di mira principalmente indirizzi e-mail aziendali. I criminali informatici sapevano che il personale che ha ricevuto il Trojan non avrebbe voluto dire ai loro datori di lavoro che erano stati infettati mentre erano alla ricerca di un impiego alternativo.2 xmlns=”http://www.w3.org/1999/xhtml”>Come individuare gli attacchi di ingegneria sociale xmlns=”http://www.w3.org/1999/xhtml”>Difendere contro l’ingegneria sociale richiede di praticare la consapevolezza di sé., Rallenta sempre e pensa prima di fare qualsiasi cosa o rispondere. xmlns=”http://www.w3.org/1999/xhtml”>Gli aggressori si aspettano che tu agisca prima di considerare i rischi, il che significa che dovresti fare il contrario. Per aiutarti, ecco alcune domande da porsi se sospetti un attacco: l xmlns=”http://www.w3.org/1999/xhtml”>
2 xmlns=”http://www.w3.org/1999/xhtml”> Come prevenire gli attacchi di ingegneria sociale xmlns=”http://www.w3.org/1999/xhtml” > Oltre a individuare un attacco, puoi anche essere proattivo riguardo alla tua privacy e sicurezza. Sapere come prevenire gli attacchi di ingegneria sociale è incredibilmente importante per tutti gli utenti mobili e computer., xmlns=”http://www.w3.org/1999/xhtml”>Qui ci sono alcuni modi per proteggere contro tutti i tipi di attacchi: 3 xmlns=”http://www.w3.org/1999/xhtml”>Sicuro, la Comunicazione e la Gestione dell’Account Abitudini xmlns=”http://www.w3.org/1999/xhtml”>la comunicazione Online è dove sei particolarmente vulnerabili. Social media, e-mail, messaggi di testo sono obiettivi comuni, ma ti consigliamo anche di tenere conto delle interazioni di persona pure. xmlns=”http://www.w3.org/1999/xhtml ” > Non cliccare mai sui link in nessuna email o messaggio ., Ti consigliamo di digitare sempre manualmente un URL nella barra degli indirizzi, indipendentemente dal mittente. Tuttavia, fare il passo in più di indagare per trovare una versione ufficiale dell’URL in questione. Non impegnarsi mai con qualsiasi URL che non hai verificato come ufficiale o legittimo. xmlns = ” http://www.w3.org/1999/xhtml ” >Usa l’autenticazione a più fattori. Gli account online sono molto più sicuri quando si utilizza più di una semplice password per proteggerli. L’autenticazione a più fattori aggiunge livelli aggiuntivi per verificare la tua identità al momento dell’accesso all’account., Questi “fattori” possono includere dati biometrici come impronte digitali o riconoscimento facciale, o codici di accesso temporanei inviati tramite messaggio di testo. xmlns=”http://www.w3.org/1999/xhtml”>Usa password complesse (e un gestore di password). Ciascuna delle tue password dovrebbe essere unica e complessa. Obiettivo di utilizzare diversi tipi di caratteri, tra cui maiuscole, numeri e simboli. Inoltre, probabilmente vorrai optare per password più lunghe quando possibile. Per aiutarti a gestire tutte le tue password personalizzate, potresti voler utilizzare un gestore di password per memorizzarle e ricordarle in modo sicuro., xmlns=”http://www.w3.org/1999/xhtml”>Evita di condividere i nomi delle tue scuole, animali domestici, luogo di nascita o altri dati personali. Si potrebbe essere inconsapevolmente esponendo le risposte alle vostre domande di sicurezza o parti della password. Se imposti le tue domande di sicurezza per essere memorabili ma imprecise, renderai più difficile per un criminale rompere il tuo account. Se la tua prima auto fosse una “Toyota”, scrivere una bugia come” clown car ” potrebbe invece eliminare completamente qualsiasi hacker indiscreti. xmlns=”http://www.w3.org/1999/xhtml”>Sii molto cauto nel costruire amicizie solo online., Mentre Internet può essere un ottimo modo per connettersi con persone in tutto il mondo, questo è un metodo comune per gli attacchi di ingegneria sociale. Guarda per dice e bandiere rosse che indicano la manipolazione o un chiaro abuso di fiducia.3 xmlns=”http://www.w3.org/1999/xhtml”>Abitudini di utilizzo della rete sicure xmlns=”http://www.w3.org/1999/xhtml”>Le reti online compromesse possono essere un altro punto di vulnerabilità sfruttato per la ricerca in background. Per evitare che i tuoi dati vengano utilizzati contro di te, prendi misure di protezione per qualsiasi rete a cui sei connesso., xmlns=”http://www.w3.org/1999/xhtml ” > Non permettere mai agli estranei di connettersi alla rete Wi-Fi primaria. A casa o sul posto di lavoro, l’accesso a una connessione Wi-Fi per gli ospiti dovrebbe essere reso disponibile. Ciò consente alla connessione principale crittografata e protetta da password di rimanere sicura e priva di intercettazioni. Se qualcuno decide di” origliare ” le informazioni, non sarà in grado di accedere all’attività che tu e altri vorreste mantenere privata. xmlns = “http://www.w3.org/1999/xhtml ” > Usa una VPN ., Nel caso in cui qualcuno sulla rete principale — cablata, wireless o addirittura cellulare — trovi un modo per intercettare il traffico, una rete privata virtuale (VPN) può tenerli fuori. Le VPN sono servizi che ti danno un “tunnel” privato e crittografato su qualsiasi connessione Internet che usi. La tua connessione non è solo protetta da occhi indesiderati, ma i tuoi dati sono resi anonimi in modo che non possano essere ricondotti a te tramite cookie o altri mezzi. xmlns=”http://www.w3.org/1999/xhtml”>Mantieni al sicuro tutti i dispositivi e i servizi connessi alla rete., Molte persone sono a conoscenza di pratiche di sicurezza di Internet per dispositivi mobili e computer tradizionali. Tuttavia, proteggere la rete stessa, oltre a tutti i dispositivi intelligenti e servizi cloud è altrettanto importante. Assicurati di proteggere dispositivi comunemente trascurati come sistemi di infotainment per auto e router di rete domestica. Le violazioni dei dati su questi dispositivi potrebbero alimentare la personalizzazione per una truffa di ingegneria sociale.,3 xmlns=”http://www.w3.org/1999/xhtml”>Abitudini di utilizzo sicuro dei dispositivi xmlns=”http://www.w3.org/1999/xhtml”>Mantenere i dispositivi stessi è importante quanto tutti gli altri comportamenti digitali. Proteggi il tuo telefono cellulare, tablet, e altri dispositivi informatici con i suggerimenti di seguito: xmlns=” http://www.w3.org/1999/xhtml” > Utilizzare software completo di sicurezza Internet. Nel caso in cui le tattiche sociali hanno successo, infezioni da malware sono un risultato comune., Per combattere rootkit, trojan e altri bot, è fondamentale utilizzare una soluzione di sicurezza Internet di alta qualità che possa eliminare le infezioni e aiutare a tracciare la loro origine. xmlns = ” http://www.w3.org/1999/xhtml ” >Non lasciare mai i tuoi dispositivi non protetti in pubblico. Blocca sempre il computer e i dispositivi mobili, specialmente al lavoro. Quando si utilizzano i dispositivi in spazi pubblici come aeroporti e caffetterie, tenerli sempre in vostro possesso. xmlns=”http://www.w3.org/1999/xhtml”>Mantieni aggiornato tutto il tuo software non appena disponibile., Gli aggiornamenti immediati forniscono al software correzioni di sicurezza essenziali. Quando si salta o si ritardano gli aggiornamenti del sistema operativo o delle app, si lasciano falle di sicurezza note esposte agli hacker. Dal momento che sanno che questo è un comportamento di molti utenti di computer e dispositivi mobili, si diventa un obiettivo primario per gli attacchi di malware socialmente ingegnerizzati. xmlns=”http://www.w3.org/1999/xhtml”>Verifica la presenza di violazioni dei dati noti dei tuoi account online. Servizi come Kaspersky Security Cloud monitorano attivamente le violazioni dei dati nuove ed esistenti per i tuoi indirizzi email., Se i tuoi account sono inclusi nei dati compromessi, riceverai una notifica insieme a consigli su come agire. xmlns=”http://www.w3.org/1999/xhtml ” > La protezione contro l’ingegneria sociale inizia con l’istruzione. Se tutti gli utenti sono consapevoli delle minacce, la nostra sicurezza come società collettiva migliorerà. Assicurati di aumentare la consapevolezza di questi rischi condividendo ciò che hai imparato con i tuoi colleghi, familiari e amici., xmlns=”http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml”>