Instagram è diventato da tempo uno dei social network più utilizzati al mondo. Dati alla mano, il social di Meta ha raggiunto i 2 miliardi di utenti registrati. Come da anni a questa parte, ultimamente gli utenti attivi stanno riscontrando una delle ennesime truffe online collegate alla piattaforma. Se sei un utente di Instagram, con questo articolo scoprirai come funziona questa truffa e come stare alla larga da questo e da altri attacchi informatici.
Come funziona la truffa del copyright?
Questa truffa ha preso piede negli ultimi tempi e presenta le classiche caratteristiche degli attacchi di phishing già visti in passato. Per identificare questo tipo di attacchi si utilizza anche il termine “gram-hacking”.
Il tutto inizia con una mail mandata all’indirizzo della vittima, secondo cui un post pubblicato su Instagram dalla vittima stessa risulta soggetto a violazione del copyright, con conseguente chiusura dell’account. La mail contiene un link che porta a una pagina molto simile a quella su cui fareste log-in di Instagram e che contiene un modulo necessario a risolvere la controversia. Sarà proprio tramite quel modulo che i malviventi riusciranno a carpire le credenziali e a prendere possesso dell’account. Ovviamente, il truffatore chiederà un riscatto per poter restituire l’account alla vittima, che molte volte ha diverse migliaia di follower. Se sei curioso, basta cercare “pharabenfarway” su Instagram per scoprire i profili hackerati.
In caso di mancato pagamento del riscatto da parte della vittima, l’hacker procederà con la vendita dell’account per conquistare comunque un’entrata (ovviamente illecita). Come detto in precedenza, questi attacchi non sono nuovi, ma sono persistenti e sono stati effettuati diverse volte negli ultimi anni. Molte volte non sono solo gli account a finire vittima di queste situazioni, ma interi sistemi informatici di alcune aziende. Il phishing è uno dei metodi più utilizzati dai truffatori online, e i social network (avendo miliardi di persone registrate) sono spesso terreno fertile.
In molti casi, l’importo del riscatto viene chiesto in Bitcoin, dato che sono anonimi.
Come posso proteggermi?
Purtroppo, questi tipi di attacchi sono comuni e avvengono all’ordine del giorno. Possono presentarsi in varie forme, ma la matrice rimane sempre quella: una pagina simile (se non uguale) al portale di log-in di un servizio (che sia un servizio bancario o di un social network) che in realtà nasconde un modulo fasullo, in grado di memorizzare le credenziali o i dati sensibili inseriti, e che permette all’hacker di bloccare l’account, specialmente se quest’ultimo è privo di protezioni ulteriori.
Cosa si può fare per proteggersi? Ecco alcune accortezze da prendere per prevenire e minimizzare i danni di un eventuale attacco informatico al proprio account:
● Diffida sempre delle mail che arrivano nella casella di spam o già segnalate in automatico dal proprio servizio di posta elettronica. Se noti una certa ambiguità e si tratta di un messaggio che riguarda i tuoi dati sensibili, non aprire i link e provvedi a segnalare il messaggio, specialmente se l’URL della pagina in questione presente “http” e non “https”.
● Utilizza un gestore delle password è consigliabile utilizzare un gestore delle password per proteggere le credenziali e crearne di nuove in modo efficace. Questi servizi vengono proposti a un prezzo irrisorio rispetto alla loro qualità, spesso anche con un periodo di prova. Tramite metodi di crittografia specializzati, le tue password potranno essere protette e sincronizzate, e potrai accedere ai tuoi servizi preferiti con un solo clic.
● Utilizza una VPN. Una VPN può essere davvero utile per proteggersi mentre si naviga online. È una rete virtuale privata veloce e sicura, che funge da “scudo” per proteggerti mentre navighi online. Inoltre, molte VPN ti danno la possibilità di cambiare il tuo indirizzo IP per far risultare un dispositivo in un’altra nazione, cosa che torna sempre utile se la serie TV che desideri vedere è disponibile solo in alcuni Paesi.
● Proteggiti il più possibile. Attiva, senza esitare, l’autenticazione a 2 fattori collegata col tuo numero di telefono o con la tua mail. Molti servizi avvisano i loro utenti quando si verifica un nuovo accesso e danno la possibilità di accettare il login in questione o meno. Se noti un accesso “ambiguo”, procedi al blocco istantaneo dell’accesso. Per esempio, su Instagram, basta andare nelle impostazioni del proprio profilo, poi su “Sicurezza” e su “Attività di accesso”. In questo modo, potrai vedere la lista degli accessi con le località e i dispositivi utilizzati per controllare che sia tutto a posto.
In questo articolo hai scoperto quale metodo si cela dietro alla truffa del copyright su Instagram e come prevenire attacchi simili. Segui questi consigli e ricorda: quando si naviga online la sicurezza viene prima di tutto!