Page 100 - ID - Informazioni della Difesa n. 04-2024 - Supplemento
P. 100
Capitolo 6 - I NUOVI MEDIA
sé quali siano siti e profili attendibili e quali di informazioni sensibili da utilizzare per
invece rendono vulnerabile la nostra sicurezza. l’accesso ai sistemi informatici della vittima.
Sopratutto per coloro che non sono nativi È per questo che, all’iscrizione, alcuni
digitali e che devono apprendere come social chiedono di fornire delle prove della
muoversi all’interno di questo mondo, è propria identità anche se questo può essere
davvero molto semplice cliccare su un link fonte di rischio poiché si tratterebbe di
sbagliato e cadere vittima di software nocivi, caricare sulla piattaforma un documento
spam con pishing e virus, siti non protetti, truffe di identità che potrebbe essere oggetto
oppure furti di identità e tutto ciò è causato di un successivo furto. Per tale motivo, la
proprio dalla mancanza di educazione digitale soluzione migliore è quella di cercare di non
anche in relazione al tema della sicurezza. condividere troppe informazioni personali.
Negli ultimi anni si sono diffusi virus L’attività attraverso cui si può procedere al
come Cryptoloker, che hanno la funzione furto di identità è il phishing. Con questo
di criptare i file personali richiedendo termine si indica appunto l’attività mediante la
poi un successivo riscatto ai proprietari, quale i truffatori creano siti falsi o copie di siti
pena la divulgazione degli stessi. molto famosi nei quali l’utente deve accedere
Così come per i virus, è possibile cadere per effettuare dei controlli. Viene praticato
vittime dei furti di identità in quanto gli tramite mail, sms, messaggi Whatsapp o
utenti, mediante procedimenti di social Facebook e il modo migliore per cadere in
engineering vengono indotti ad eseguire questo tipo di trappola è cliccare su uno dei
delle azioni finalizzate al furto delle link che vengono ricevuti ed inserire le proprie
credenziali di accesso o all’ottenimento credenziali all’interno di questi siti.
98