Truffe online. Utenti Apple nel mirino. Occhio ai falsi messaggi che invitano a seguire procedure per il cambio di password dell’ID Apple. La Polizia Postale lancia l’allerta.

L’invito alla reimpostazione delle proprie credenziali quali User ID e password sta diventando un vero e proprio incubo perché troppo spesso accade che dietro ad un messaggio, apparentemente innocuo ci può essere un tentativo di frode da parte di hacker e truffatori telematici che non aspettano altro la disattenzione del primo tra i tanti che ci può cascare. Uno dei tipici messaggi che può pervenirci tramite email o app di messaggeria istantanea è quello pubblicato dalla Polizia Postale con uno degli ultimi post pubblicati sulla sua pagina Facebook “Commissariato di PS On LineItalia” che ha rilanciato il rischio che ci può essere per gli utenti Apple che “possono essere ingannati da questo tipo di messaggio che se pur confezionato bene è pur sempre falso. L’unica sicurezza è non seguire i link ma accedere nelle proprie aree riservate attraverso la digitazione degli indirizzi ed inserimento delle credenziali richieste.” È così che la forza di pqqqolizia impegnata in prima linea nelle attività investigative a tutela degli utenti della rete è semplice cadere nella trappola se non si presta attenzione. È bene sottolineare che questo tipo di messaggi del tutto estemporanei debbano essere ignorati e quindi cancellati. Le credenziali necessarie per gli accessi ai nostri dispositivi, possono essere reimpostate solo attraverso i siti e le procedure ufficiali. Purtroppo però ancora troppi continuano a cadere nella trappola per la verosimiglianza dei messaggi e della grafica utilizzata dagli hacker molto simile a quelle ufficiale anche per il format ed i loghi utilizzati. L’unico strumento, quindi, per evitare di subire conseguenze negative è quello di leggere sempre le comunicazioni che pervengono sui nostri dispositivi.

.

Stampa

comment Nessun commento

Sii il primo a lasciare un commento alla notizia

mode_editLascia un commento

Time limit is exhausted. Please reload the CAPTCHA.

menu
menu