Una donna sorridente con un maglione giallo è seduta sul pavimento e guarda il suo smartphone, mentre un Golden Retriever è in piedi accanto a lei.
A casa

Cybercriminalità: ecco come tutelarsi da hacking, phishing e co.

Cifre allarmanti sulla criminalità informatica: Nel 2024 l’Ufficio federale della cibersicurezza ha ricevuto circa 63 000 notifiche relative a cyber-attacchi. Rispetto all’anno precedente, quindi, il numero delle notifiche è nuovamente aumentato di circa 13 000. A seguito di questi crimini, molti abitanti della Svizzera hanno perso denaro o dati importanti.

  • Silenccio
    Silenccio

    La start-up zurighese Silenccio è partner di cooperazione di AXA fin dal 2019. Abbiamo chiesto alla CEO Katrin Sprenger e al CTO Lukas Keller come è possibile individuare i pericoli e i rischi in agguato su Internet e tutelarsi al meglio contro la cybercriminalità.

Cos’è la cybercriminalità?

Katrin Sprenger: Per criminalità informatica si intende l’intero universo di attività illegali perpetrate online. Tra queste rientrano tra l’altro il phishing nelle sue varie declinazioni, hacking, ransomware ma anche mobbing e furto d’identità.

Perché la criminalità informatica è in costante aumento?

Katrin Sprenger: si può senz’altro partire dall’assunto che la maggiore assiduità dell’impiego di Internet su computer, tablet e smartphone si traduce anche in un aumento potenziale del rischio di cadere vittima della cybercriminalità. A ciò si aggiunge il fatto che navigare, fare acquisti online e utilizzare i social media sono attività sempre più popolari, che per tante persone sono divenute ormai parte integrante della quotidianità. Mentre alcuni anni fa si adottava un atteggiamento di estrema cautela (ad es. per quanto riguarda la trasmissione di dati e informazioni personali quali numeri telefonici e coordinate della carta di credito), oggi riveliamo questi dati spesso con più leggerezza, senza stare a riflettere troppo sulle possibili conseguenze. In particolare, i seguenti aspetti facilitano il compito dei criminali cybernetici: esiste un volume in continua crescita di dati sottratti che fungono da grimaldello per numerosi schemi di truffa. Per questo motivo è fondamentale essere ben informati sulla protezione contro la cybercriminalità.

Negli ultimi tempi si moltiplicano gli avvertimenti per le e-mail di phishing. Cosa può accadere se ne apro una, Lukas Keller?

Lukas Keller: Aprire un’e-mail di phishing non rappresenta ancora un problema. Si rischia soltanto se, senza riflettere, si va a cliccare su un link contenuto nell’e-mail fasulla e si dà seguito all’invito di inserire dati confidenziali. A questo punto i cybercriminali hanno raggiunto il proprio scopo: entrare in possesso delle vostre credenziali di accesso personali. Per innalzare il livello di protezione contro la cybercriminalità, se ad esempio vi arriva un’e-mail dalla banca consiglio di non accedere al sito tramite il link contenuto nel messaggio, bensì di inserire manualmente l’URL utilizzato d’abitudine nella riga dell’indirizzo.

Qual è la differenza fra e-mail di phishing e malware?

Lukas Keller: Entrambi questi metodi utilizzano le e-mail come canale d’ingresso. La differenza fondamentale è che gli attacchi di phishing puntano a indurre la destinataria o il destinatario a inserire su un sito Internet dati sensibili che vengono poi registrati e possono essere utilizzati per fini illeciti.

Le e-mail di malware perseguono invece l’obiettivo di infettare sistemi e terminali, perlopiù computer. Di norma i criminali accludono un allegato all’apparenza innocuo, come un file PDF o un documento Word che a sua volta «nasconde» un software dannoso. Quando la destinataria o il destinatario clicca sull’allegato, il programma si autoinstalla in background. Il suo obiettivo è cancellare i dati sul terminale infettato, oppure scandagliare le informazioni e inviare ai criminali informatici quelle più importanti.

«Ricordate sempre che gli operatori online seri (e fra questi vi sono ovviamente anche le banche) non vi chiederanno mai via e-mail di fornire loro le credenziali di accesso a un sito Internet».

Lukas Keller, co-fondatore e CTO di Silenccio

Ricevete spesso SMS in cui vi viene chiesto di pagare dei dazi doganali di basso importo per poter ricevere un pacco che state aspettando?

Lukas Keller: Questi casi rientrano in una categoria di frode ormai abbastanza diffusa, lo smishing, nel quale si sfrutta il fatto che talvolta i clienti perdono la visione d’insieme sui pacchi o sugli ordini che stanno aspettando. In pratica, i truffatori online approfittano di questa confusione e inviano tramite SMS un link verso una pagina Internet in cui saldare piccoli importi doganali tramite carta di credito. In ultima analisi però a colpire realmente la clientela non è tanto la perdita di importi perlopiù inferiori a 5 franchi, quanto il danno causato dall’immissione dei dati della carta di credito.

In questo modo, infatti, gli impostori entrano in possesso non solo del nome del/della titolare e del numero della carta, ma anche del codice CVV, che nello scenario peggiore permette loro di «svuotare» la carta di credito fino al limite massimo.

Come faccio a capire se l’SMS ricevuto è autentico oppure se si tratta di un tentativo di smishing?

Lukas Keller: Visto che in genere questi messaggi sono praticamente indistinguibili dagli altri, è quasi impossibile essere certi della loro autenticità solo in base al contenuto dell’SMS stesso. Ma attenzione: i principali servizi di spedizione pacchi, come DHL o la Posta svizzera, inviano di norma un’e-mail per notificare l’imminente arrivo di un invio. Cliccando sul link per il tracciamento dell’ordine contenuto nell’e-mail si accede a una panoramica personale dei pacchi attesi, nella quale viene perlopiù indicato anche se vi sono ancora degli importi scoperti da saldare.

Il nostro consiglio: create un profilo cliente presso l’azienda che si occupa della consegna e, qualora riceviate uno di questi SMS di dubbia provenienza, accedete al vostro profilo per verificare se ci sono davvero importi ancora da pagare in relazione ai pacchi che state aspettando. 

  • Attenzione allo smishing
    Attenzione allo smishing

    Scoprite come Claudine Berger, una nostra cliente della Svizzera francese, ha subito una truffa di smishing da CHF 13 000 e in che modo AXA è stata in grado di aiutarla.

    Leggere subito

Quali sono i principali rischi digitali per chi lavora in modalità home office?

Katrin Sprenger: In considerazione del numero sempre maggiore di persone che lavorano da casa, l’evoluzione della cybercriminalità ha compiuto un vero e proprio salto quantico: i criminali informatici hanno cambiato i loro modus operandi e ora seguono le persone fin dentro alla loro casa, dove cercano sempre più spesso di sfruttare le falle nei sistemi IT domestici. Per chi lavora alla scrivania di casa è infatti pressoché impossibile mantenere gli stessi standard di sicurezza elevati attuati in azienda. Questi pericoli non sono certo una novità, ma stanno diventando un problema ora che in pochissimo tempo molti lavoratori e lavoratrici sono passati all’home office.

Il primo pericolo: i terminali. 

Non disponendo di laptop sufficienti per tutti i/le dipendenti, molte aziende hanno puntato sul principio «use your own device». La conseguenza: computer obsoleti e poco sicuri, privi di aggiornamenti di sicurezza e scanner antivirus, offrono agli hacker una prima porta d’ingresso e dunque la possibilità di accedere illecitamente ai dati.

Il secondo pericolo: la WLAN.

Poiché per lavorare in modalità home office è indispensabile un accesso a Internet, le collaboratrici e i collaboratori delle aziende ricorrono alle reti WLAN di casa già esistenti. Il problema è che, come noto, queste sono protette da password semplici, pensate affinché anche l’ospite di turno possa memorizzarle facilmente. Per indovinare la password giusta basta quindi poco. Ed è proprio delle reti mal protette che gli hacker si servono per accedere indebitamente ai dati, propagare virus o installare cavalli di Troia.

«Chi lavora in modalità home office deve prestare particolare attenzione».

Katrin Sprenger, co-fondatrice e CEO di Silenccio

La terza fonte di pericolo: le e-mail

Chi lavora in home office viene letteralmente bombardato di e-mail di phishing. L’obiettivo degli hacker è in generale quello di mettere le mani sulle credenziali e sui dati salvati su un computer tramite malware o informazioni false. A questo scopo si servono tuttora di link a siti web fasulli o e-mail falsificate apparentemente inviate da mittenti noti al destinatario, come ad esempio un/una superiore. Il problema in questi casi non è tanto la sicurezza del sistema IT quanto l’utente del dispositivo terminale. Questa persona, infatti, è e rimane l’anello debole della catena: apre le e-mail di phishing a cuor leggero, scarica e salva ingenuamente sul proprio computer pericolosi allegati, oppure fornisce in buona fede le proprie password di accesso a presunti fornitori di servizi IT.

Ma anche le applicazioni di posta elettronica – in particolare quelle installate su terminali mobili – presentano spesso delle lacune di sicurezza che consentono ai cybercriminali di hackerare i dispositivi e accedere ai dati che vi sono salvati.

Come posso proteggere me stesso/a e il mio PC aziendale dagli attacchi di cybercriminali?

Katrin Sprenger: con il lavoro in modalità home office la singola persona è investita di un maggiore grado di responsabilità, in quanto non può contare sulla presenza in loco degli amministratori IT. In questa situazione diventa quindi fondamentale da un lato sensibilizzare i singoli collaboratori e le singoli collaboratrici, e dall’altro anche prendere le misure necessarie per garantire la cybersicurezza nell’ambiente lavorativo.

Per chi desidera proteggere il proprio dispositivo terminale, il consiglio migliore è sempre quello di installare un software antivirus in grado di fornire un buon grado di protezione: con le sue funzioni di sicurezza saprà contrastare molte delle minacce innanzi citate – anche se un rischio residuo rimane in ogni caso.

È infine importante impedire l’accesso non autorizzato ai dispositivi presenti all’interno della propria economia domestica. Per proteggere laptop e cellulari aziendali, quando non li si utilizza l’ideale sarebbe metterli di default in modalità standby protetta da password, nonché tenerli fuori dalla portata di terzi non autorizzati.

  • Password sicura
    Password sicura

    Le password sono diventate una componente irrinunciabile della nostra vita digitale. Scoprite qui come creare una password forte e quali strumenti possono esservi utili a riguardo.

    Blog

Cosa posso fare se la mia carta di credito è stata clonata?

Lukas Keller: L'abuso della carta di credito su Internet è paragonabile al furto materiale della carta stessa. Pertanto, il primissimo passo da compiere è disporne il blocco. Tuttavia, tra il furto dei dati online e la prima scoperta di abuso intercorre di norma un certo lasso di tempo e quindi è possibile che siano già stati effettuati diversi addebiti di denaro. In questi casi occorre controllare in dettaglio gli addebiti, contattare le piattaforme in questione e cercare di annullare gli ordini effettuati.

Alcuni siti consentono di visualizzare l’indirizzo IP e la località da cui è partito l’ordine. Se ad esempio un addebito è stato effettuato in Brasile, ma è possibile dimostrare che in quel momento voi eravate in Svizzera, la maggior parte degli operatori si dimostra accomodante. Se non è possibile annullare gli addebiti occorre prendere contatto con la società della carta di credito e nella maggior parte dei casi questa si farà carico del danno subito.

Con quale frequenza devo cambiare la password per accedere all’e-banking o ai miei negozi online preferiti?

Lukas Keller: la prima domanda non dovrebbe essere «quanto spesso devo cambiare password?», bensì «quanto è sicura la mia password?».  Una serie numerica tipo 1234 è molto più vulnerabile rispetto a una password di otto o più caratteri, inclusi quelli speciali. Quando si crea un nuovo account, oggi la maggior parte dei dispositivi propone direttamente una password sicura. Inoltre, ove disponibile, è consigliabile attivare sempre l’autenticazione a due fattori. Per innalzare ulteriormente il livello di sicurezza, occorrerebbe cambiare ogni 6-8 settimane la password delle piattaforme utilizzare regolarmente.

Secondo uno studio dell’Ufficio federale di statistica (UST) nel raffronto europeo le persone in Svizzera sono molto spesso vittime della cybercriminalità. Per quale motivo?

Lukas Keller: l’UST ritiene che la causa principale sia l’insufficiente attenzione con cui le persone in Svizzera gestiscono i loro dati. Mentre nel 2014 ben tre quarti degli/delle utenti usavano software di protezione, nel 2019 questo dato era già sceso a soli due terzi.

Per me potrebbe dipendere anche dalla compresenza dei seguenti tre fattori: l’elevato grado di digitalizzazione da sempre vantato dalla Svizzera costituisce, pur a fronte di una popolazione relativamente esigua, un grande fronte di attacco. Inoltre la popolazione in Svizzera costituisce un obiettivo interessante per i criminali informatici in virtù del suo elevato livello reddituale.

Questi due fattori, combinati con un senso di sicurezza soggettivo di ogni utente e la conseguente negligenza nella tutela dei propri dati possono tradursi nel motivo per cui la popolazione svizzera risulta colpita dalla criminalità informatica molto più spesso rispetto a quanto avviene in altri Paesi europei.

Ritenete che in rete vi siano rischi totalmente sottovalutati o del tutto sconosciuti?

Katrin Sprenger: uno dei rischi sicuramente più sottovalutati è il furto d’identità. I criminali raccolgono i dati personali come data di nascita e indirizzo, ma anche scansioni di carte d’identità o atti di nascita. È relativamente facile arrivare a questi documenti una volta violato l’account e-mail, perché è quasi certo che praticamente chiunque li abbia inviati almeno una volta in copia tramite posta elettronica. In base a questi dati i malintenzionati sono in grado di ricostruire l’identità della vittima e offrirla ad esempio nel darknet, oppure di stipulare contratti a suo nome. L’obiettivo primario è sempre quello di sfruttare le identità sottratte al fine di ottenere profitti illeciti. In questo ambito della cybercriminalità la giusta protezione è quindi imprescindibile.

Glossario sulla criminalità informatica: ecco i termini che dovreste conoscere

Oltre ai privati cittadini, le vittime della criminalità informatica sono aziende, autorità, istituzioni politiche, culturali e didattiche, come scuole o università. Il nostro glossario raccoglie i termini principali nel campo dei reati informatici.

Attacco

Attacco (informatico): aggressione mirata a reti di computer importanti, spesso di grandi dimensioni. In genere i criminali informatici cercano di aggirare i sistemi di sicurezza esistenti o di depositare malware all’interno del sistema, al fine di ricattare l’azienda, sottrarre informazioni o effettuare azioni di sabotaggio.

Cyberbullismo

Cyberbullismo (anche: ciberbullismo, cyber-mobbing, bullismo informatico): termine di origine inglese che descrive varie forme di offesa, calunnia, coazione, minaccia o altra vessazione perpetrata nei confronti di persone per il tramite di piattaforme social, siti Internet, chatroom, programmi di instant messaging o telefono cellulare. Il cyberbullismo è un fenomeno in costante aumento ed è fra i maggiori pericoli connessi a Internet e social media.

Fuga di dati

Fuga di dati: situazione in cui soggetti non autorizzati entrano in possesso di una raccolta di dati, nella maggior parte dei casi credenziali di accesso. In senso lato, il termine include anche la cancellazione indesiderata di dati.

Deepfake

Deepfake è una tecnologia basata sull’intelligenza artificiale (IA) che consente di creare falsificazioni realistiche e convincenti di immagini, video e audio. I deepfake possono essere utilizzati per vari scopi, tra cui propaganda politica, frode, danni alla reputazione e molestie.

Doxing

Doxing: raccolta e pubblicazione  di dati personali desunti da numerose fonti su Internet. Molti di questi attacchi vengono sferrati esclusivamente utilizzando informazioni disponibili pubblicamente: foto su social media, siti Internet o elenchi telefonici online. I dati vengono riproposti in un nuovo contesto, arrecando gravi danni alle vittime che spesso sono esponenti politici o personalità dello sport e della cultura.

Fake shop

Fake shop: piattaforme commerciali fraudolente che richiedono pagamento anticipato ma non consegnano la merce promessa. Un fake shop resta online solitamente per poco tempo ed è identificabile come truffaldino solo con una verifica attenta, ad esempio perché le note legali sono molto inconsuete o addirittura assenti oppure per l’utilizzo di un sigillo di qualità falso.

Furto d’identità

Furto d’identità: soggetti terzi malintenzionati si procurano illegalmente l’accesso a dati personali, ad esempio codice utente password, credenziali bancarie o della carta di credito, appartenenti a una persona fisica. Nella maggior parte dei casi le identità rubate vengono utilizzate per stipulare contratti o vendite illegali nel darkweb.

Mail bombing

Mail bombing: tipologia di terrorismo digitale. I criminali informatici inondano di mail, con o senza allegato, la casella postale del destinatario con l’intento di bloccarla. Le mail bomb sono costituite anche da migliaia di messaggi spam inviati allo scopo di paralizzare il server di un’azienda per diverse ore o provocarne il collasso.

Malware

Malware: software nocivo sviluppato per eseguire funzioni indesiderate e spesso dannose sul terminale.

Nicknapping

Nicknapping: termine composto dalle parole inglesi «nick» (soprannome) e «napping» (richiamo a «kidnapping», cioè rapimento). Questo termine designa una forma particolare di abuso d’identità: i criminali informatici si presentano sui forum o sui portali di chat falsificando il nome o il codice utente, spacciandosi per altre persone per danneggiarne la reputazione o spiarle.

Pharming

Pharming: deriva dal termine inglese «farm» e si tratta di una truffa perpetrata via Internet. L’utente viene infatti dirottato verso un sito fasullo che si trova nella «server farm» dei criminali informatici, e attraverso il quale gli possono essere furtivamente sottratti dati di accesso sensibili, come password, informazioni relative alle carte di credito o il numero di conto bancario.

Phishing

Phishing: tentativo di carpire le credenziali di accesso o i dati della carta di credito tramite mail, messaggi o siti Internet falsificati. L’obiettivo è perpetrare atti illegali servendosi dell’identità sottratta a un utente, in genere per procacciarsi denaro nel modo più veloce possibile.

Quishing

Quishing: Gli attacchi di quishing si differenziano dai tradizionali attacchi di phishing in quanto utilizzano codici QR anziché link testuali nelle e-mail. Quando un utente scansiona il codice QR, il suo dispositivo può estrarre il link fornito e reindirizzare l’utente a quell’URL. Individuare e bloccare gli attacchi di quishing tramite l’uso di codici QR è molto più difficile rispetto ai tradizionali attacchi di phishing perché i codici QR sono immagini che possono essere tradotte in URL, piuttosto che un semplice testo in un messaggio.

Skimming

Skimming: termine inglese che indica un raggiro perpetrato al di fuori di Internet. I criminali informatici manipolano gli sportelli automatici o le porte di ingresso delle filiali bancarie per procacciarsi illegalmente le informazioni relative alle carte di pagamento. Per la precisione vengono utilizzati congegni in grado di leggere e memorizzare i dati della banda magnetica di bancomat e carte di credito; oppure i malviventi registrano i codici PIN con l’aiuto di microtelecamere puntate sul tastierino di immissione. Con la carta clonata i criminali informatici possono quindi prelevare denaro o effettuare pagamenti «a spese» del legittimo titolare della carta.

Smishing

Smishing: è una forma di phishing. Utilizzando messaggi di testo di phishing convincenti, le potenziali vittime vengono indotte a cliccare su un link e a inviare informazioni private ai criminali informatici o a scaricare malware sul proprio cellulare.

Vishing

Vishing: Il vishing è una forma di truffa con la quale i criminali si appropriano, attraverso il telefono, di informazioni riservate come password o dati bancari. Spesso, per conquistare la fiducia delle vittime i criminali informatici si spacciano per impiegati bancari o amministrativi. L’obiettivo è quello di utilizzare i dati sottratti per scopi fraudolenti. Il termine «vishing » nasce dall’unione delle due parole voice (voce) e phishing (truffa tramite e-mail o messaggio di testo).

Conoscete queste tipologie di hacker?

White hat

Si tratta degli hacker «buoni»: sono esperti informatici che utilizzano la tecnologia più moderna per contrastare i criminali informatici.

Black hat

Questi sono i «cattivi», i criminali: sfruttano i punti deboli e le lacune di sicurezza nei sistemi di computer per diffondere virus autoprogrammati o installare malware, in genere per ottenere rapidi guadagni.

Grey hat

Questa tipologia di hacker è una combinazione dei primi due. Opera con metodi illegali ma non con l’intenzione di ottenere un arricchimento personale. Ad esempio individua un punto debole in un sistema informatico di un’azienda e rende pubblica questa informazione.

Spia

Hacker che viene incaricato da un’azienda di violare i sistemi informatici di imprese concorrenti per spiarle e acquisire dati sensibili.

Hacker sponsorizzati dallo Stato

Questi hacker ricevono da politici o governi la disponibilità di fondi e tempo per effettuare attacchi o azioni di spionaggio nei confronti di governi, aziende o anche persone fisiche.

Whistleblower

Il whistleblower più noto è sicuramente Edward Snowden: le rivelazioni dell’ex collaboratore della CIA hanno consentito di tracciare un quadro delle pratiche di spionaggio e controllo a livello mondiale dei servizi segreti britannico e americano. Un whistleblower sfrutta le proprie possibilità di accesso ai sistemi computerizzati per informare l’opinione pubblica delle irregolarità.

Cyberterroristi

Questi hacker molto pericolosi perseguono in genere obiettivi religiosi o politici e sono interessati soltanto ad alimentare paura e violenza. Spesso aggrediscono le infrastrutture di Stati o città, come aeroporti o servizi di fornitura dell’energia elettrica.

Servizi di notifica per la cybercriminalità

Siete stati vittima di un cyberattacco? Allora è importante notificare quanto prima l’episodio.

Su www.cybercrime.admin.ch potete trasmettere segnalazioni sulla criminalità informatica. L’Ufficio di coordinamento si occupa poi della gestione del caso.

In presenza di gravi episodi nei quali avete subito un furto di denaro, di dati o d’identità, è sempre opportuno sporgere subito denuncia presso la polizia.