4 modi in cui un hacker può entrare nel tuo conto corrente online

Martino Grassi

19/04/2021

12/07/2022 - 16:03

condividi

Quali sono i modi in cui gli hacker riescono a violare il tuo conto corrente online? Ecco quali sono e come funzionano i principali attacchi informatici con cui i cyber criminali cercano di impossessarsi dei dati finanziari.

4 modi in cui un hacker può entrare nel tuo conto corrente online

Come fanno gli hacker a entrare nel conto corrente online? Negli ultimi anni, con l’incremento dell’home banking, sono aumentati e si sono evoluti anche gli attacchi dei malintenzionati che cercano di sottrarre con l’inganno i dati e le credenziali delle persone. Molto spesso, i malcapitati non si accorgono di niente fino a quando non vedono il proprio conto corrente prosciugato. Gli hacker infatti utilizzano l’astuzia per imbrogliare le persone mettendo in atto dei veri e proprio furti online.

Il pericolo è sempre dietro l’angolo e la prudenza non è mai troppa, soprattutto quando si parla di soldi, e fortunatamente esistono dei modi per difendersi da queste minacce. Oltre a prestare la massima attenzione quando svolgiamo qualsiasi attività online è sempre consigliabile dotarsi di un ottimo antivirus, proprio come quello di Avira in grado di bloccare o di limitare i tentativi di frode.

4 modi in cui gli hacker entrano nei conti corrente online

Sempre più spesso i pirati informatici riescono ad accedere ai conti corrente online delle persone. Questo viene reso possibile da un piccolo contributo degli utenti che, in modo del tutto inconsapevole, cedono i loro dati e le credenziali di accesso agli hacker. Spesso infatti è sufficiente premere su un link o scaricare un programma sul proprio computer per aprire le porte del proprio conto ai cyber criminali. Ma vediamo quali sono e come funzionano le principali trappole studiate dai malintenzionati:

Spoofing

Sebbene il nome possa sembrare buffo, lo Spoofing rappresenta un attacco informatico con cui gli hacker riescono ad impossessarsi dei dati degli utenti, riuscendo anche a raggiungere il conto bancario online. Tramite questo sistema i malintenzionati sostituiscono gli URL dei siti, molto spesso quelli bancari, con degli URL molto simili, che dunque non fanno destare sospetti.

Una volta approdati sul portale online, le persone svolgono l’accesso inserendo le proprio credenziali, ma così facendo i dati, e i soldi sul conto, finiscono nelle mani dei truffatori.

Phishing

Anche il Phishing è un tipico metodo utilizzato dai cyber criminali per trarre in inganno le persone convincendole a fornire le informazioni personali. Molto spesso vengono diffusi attraverso email dannose o sms che conducono attraverso dei link a siti contraffatti nei quali inserendo le proprie credenziali gli hacker riescono ad entrare in possesso dei dati personali degli utenti, come password e numeri di carta, che vengono offerti dagli utenti stessi.

Man in the middle (MITM)

Con il termine Man in the middle (MITM) si intende un attacco con cui i malintenzionati riescono ad intercettare la connessione tra l’utente e il server della banca. Gli hacker informatici accedono a un router Wi-Fi sprovvisto delle giuste difese o a un server DNS compromesso con l’intento di reindirizzare l’utente dal sito legittimo della banca al sito contraffatto creato ad hoc dove potrà appropriarsi delle sue credenziali di accesso.

In sostanza attraverso gli attacchi Man in the middle (MITM), gli hacker riescono a intercettare e inviare o ricevere dati da e verso i tuoi dispositivi senza essere scoperti fino a quando ormai la transazione è stata eseguita.

Attacchi trojan

I trojan sono forse i malware più diffusi nel mondo delle cyber minacce e quello che li rende particolarmente pericolosi è il fatto che riescano a camuffarsi alla perfezione senza far capire alle persone il loro vero obiettivo. Generalmente sono dei software che vengono scaricati dall’utente che al loro interno contengono un codice maligno in grado di svolgere diverse azioni dannose, come modificare, crittografare o copiare i dati, oltre che inviare e ricevere file.

Nel corso degli attacchi trojan, in sostanza, l’hacker installa un codice dannoso, sotto forma di programma keylogger, sul computer della vittima acquisendo il pieno controllo dei dati di accesso al conto bancario e quindi riesce a prelevare tutto il denaro.

Il nome di questo malaware deriva dal celebre stratagemma che gli antichi Greci utilizzarono per conquistare la città di Troia, regalando un enorme cavallo di legno come simbolo di pace, contenete al suo interno dei guerrieri che riuscirono a prendere il controllo della città durante la notte.

Iscriviti a Money.it