Cyberfurto: strategie di furto informatico e come proteggersi

Il cyberfurto o furto informatico è diventato una delle forme di frode più popolari. La cosa curiosa è che, nella maggior parte dei casi, perché ciò avvenga, i criminali hanno bisogno della nostra collaborazione. Come ci riescono?
Cyberfurto: strategie di furto informatico e come proteggersi

Scritto da Edith Sánchez

Ultimo aggiornamento: 01 novembre, 2022

Il cyberfurto è una realtà sempre più frequente e sofisticata. A poco a poco, le persone hanno spostato molte delle loro attività nel mondo virtuale. Ciò include acquisti e transazioni finanziarie. Per questo, e per molti altri motivi, Internet è diventato uno scenario in cui si commettono frodi e furti.

Il successo di gran parte del furto informatico è dovuto alle cosiddette tattiche di ingegneria sociale. La stragrande maggioranza di questi crimini sono commessi con la collaborazione della vittima. Quello che fanno è indurti a fare qualche azione che consenta la frode.

In generale, le tecniche di furto informatico cercano di rivelare informazioni riservate ai criminali pensando che tu stia facendo qualcosa di molto diverso, come fornire i dati necessari per poter ottenere uno sconto su un determinato abbonamento. Lo fanno mettendoti in situazioni avvincenti o compromettenti e creando scenari fittizi. In altre parole, distorcono la realtà, ma la rendono credibile per te. Di seguito daremo un’occhiata a cinque di queste tattiche e vi sveleremo come proteggervi dal cyberfurto.

Le password sono come la biancheria intima: non farle vedere agli altri, cambiarle frequentemente e non condividerle con estranei ”.

-Jeff Jarmoc-

Uomo con un computer di notte
La maggior parte dei furti informatici vengono commessi con la collaborazione della vittima, anche se non ne è a conoscenza.

1. Phishing, la tattica più utilizzata nei furti informatici

Il phishing è una delle tecniche più frequenti nei furti informatici. È semplice, ma efficace. Consiste nel impersonare l’amministratore di un sistema e nel richiedere le tue password per raggiungere un obiettivo legittimo. Il più comune è ricevere un’e-mail che richiede la password per riattivare una configurazione o risolvere un problema con il tuo conto bancario o carta di credito.

È molto comune che queste e-mail cerchino di generare uno stato di preoccupazione o allarme. “Hanno cercato di hackerare l’account. Devi accedere in questo momento per cambiare la tua password”, o messaggi simili. Diventando nervosi, sarete più vulnerabili. È possibile che agiate d’impulso, fate clic sul collegamento fornito con quell’e-mail e il gioco è fatto.

Come proteggersi? Non utilizzando mai i collegamenti che arrivano in quei messaggi. Aprite in un’altra scheda la pagina della vostra banca o del prodotto finanziario ed esegute  qualsiasi azione da lì.

2. Cyberfurto e Scareware

Lo scareware è un’altra delle solite tecniche di furto informatico. Fondamentalmente consiste nell’avvertire di una sospetta infezione da virus o malware sul tuo computer e offrirti una soluzione. Questo di solito è per invitarti a scaricare o acquistare del software per proteggerti. Tale software è in realtà un programma progettato per rubare i tuoi dati.

La cosa più comune è che da un momento all’altro si apre una finestra pop-up, con le informazioni indicate nel paragrafo precedente. Come nel caso del phishing, quello che sta cercando di fare il truffatore è farti fare alcune cose che facilitano le sue intenzioni – in qualche modo, ha bisogno che tu gli apra la porta.

La soluzione? Non farlo, o fallo solo in circostanze in cui sei vagamente sicuro che ciò che stai facendo entrare non sarà effettivamente un cavallo di Troia.

3. Adescamento o phishing

Il furto informatico con la tecnica dell’esca avviene in due modi. Uno di questi è fare un’offerta molto allettante : acquistare un bene a un prezzo molto basso o ottenere un premio. A volte, infatti, inserisci il link che ti inviano, acquisti e il prodotto arriva. Tuttavia, in cambio hanno ottenuto ciò di cui avevano bisogno: i dati del tuo metodo di pagamento. Lo useranno più tardi per derubarti.

Un altro metodo meno comune consiste nell’inserire software dannoso tramite una USB. Lo trovi ovunque e quando lo inserisci in uno dei tuoi dispositivi, installa script che aprono la porta a chiunque tenti di entrare nel tuo computer. Quindi mai, mai provare ad accedere a quelle super promozioni, né a prendere le USB che trovi là fuori. Acquista solo nei negozi riconosciuti.

4.Vishing

In vishing, il cyberfurto viene effettuato tramite una telefonata o un messaggio vocale. L’autore del reato comunica fingendosi un funzionario di un ente di fiducia. A volte fanno un sondaggio divertente e nel corso di esso, o alla fine (quando sei già convinto di quanto sia simpatico il funzionario), estraggono dati riservati.

Altre volte danno avvisi (il tuo conto bancario è stato bloccato) o invitano all’acquisto di ottimi prodotti e dicono che manderanno un messaggio per risolvere il problema o concludere l’affare. Nel messaggio c’è un link che ti porta a una pagina falsa.

Effettuando l’accesso, inavvertitamente cederai i tuoi dati sensibili. La formula si ripete ancora: non dare informazioni in nessun caso e fare molta attenzione agli annunci allarmanti o troppo accattivanti.

Telefono con la parola vishing sullo schermo
Il furto informatico si basa sulla manipolazione psicologica.

5. Quid Pro Quo e cyberfurto

Quid Pro Quo significa “qualcosa per qualcosa” ed è un altro modo in cui avviene il furto informatico. Si basa sulla premessa psicologica che viene concesso di restituire un favore quando ne abbiamo ricevuto uno.

La cosa più comune è che i criminali si atteggiano a funzionari di un’azienda tecnica e, tramite e-mail o chiamate, ti danno un servizio gratuito: “segui queste istruzioni per rendere più veloce il tuo computer”.

È possibile che durante il processo vi venga chiesto di disattivare l’antivirus o di scaricare un’applicazione. Ciò dà loro l’opportunità di riempire i vostri dispositivi di malware. Diffidate da tutti gli estranei che vogliono farvi un “favore gratuitamente” sulla rete.

Come avete visto, il furto informatico si basa sulla manipolazione psicologica. Dunque, attenzione a qualsiasi minaccia o pubblicità di ricompensa che ricevete online, soprattutto se incoraggia ad agire rapidamente. Come regola generale, non cliccate su nessun link dalle email: scrivete l’indirizzo del sito e provate ad accedere da un link ufficiale. Mantienete aggiornato il vostro antivirus e cambiate spesso le password.

Potrebbe interessarti ...
Cyber controllo: cos’è e come evitarlo?
La Mente è Meravigliosa
Leggi in La Mente è Meravigliosa
Cyber controllo: cos’è e come evitarlo?

Come evitare il cyber controllo? Quali linee guida educative e preventive è possibile mettere in atto per ridurre l'impatto di questa realtà?



  • Barbat, A. S. (2019). Ciberriesgos: Su dimensión social, funcional y ética. Revista Ibero-Latinoamericana de seguros, 28(51).
  • Giles, J. (2010). Scareware: the inside story. New Scientist205(2753), 38-41.