MINACCIA RIMOZIONE

Che cos'è una truffa online?

Domande e risposte sulla truffa online

Che cos'è una truffa online?

Truffe al computer, noto anche come truffe online, non differenziano molto dalle normali truffe nel loro nucleo. I criminali informatici che creano truffe ti mentono e vogliono indurti a fare qualche azione, sia fornendo loro informazioni personali che possono utilizzare o facendo clic da qualche parte in modo che possano trarne beneficio. Un post informativo come questo ti farà conoscere i principali tipi di truffe e come evitarli potenzialmente. Continua a leggere, perché nessuno è al sicuro su Internet e avere le giuste conoscenze può prepararti meglio quando devi affrontare una truffa.

Una truffa può essere dannosa per il tuo computer o provare a lavorare con il social engineering e stressarti ad agire rapidamente senza pensarci troppo. Ecco come funzionano la maggior parte di loro e i testi e le immagini dietro di loro sono costruiti per manipolarti a livello psicologico per indurti a credere alla truffa.

Tipi di truffe online

Numerose truffe fanno il giro di Internet, ma discuteremo solo quelli più comuni, mentre provo a spiegare le idee di base dietro di loro. La loro conoscenza ti aiuterà ad essere meglio preparato quando vedi quelle truffe o quelle nuove. Anche se sei testimone di una truffa che non è affatto simile a quelle descritte in questo articolo, dovresti essere in grado di ricordare ciò che hai letto qui e agire di conseguenza senza diventare la prossima vittima di una nuova truffa.

Truffe del supporto tecnico

Il tipo più comune di truffa in cui ti imbatterai è un supporto tecnico circostante. La truffa del supporto tecnico è quando si tratta di frode telefonica, mentre lo schermo del tuo computer o browser mostra qualcosa di insolito con un numero di telefono. I truffatori dichiarano di fornire un servizio di supporto tecnico legittimo, come se fossero dipendenti del supporto IT di un'azienda affidabile. Spesso queste implicano chiamate fredde verso utenti ignari.

Gli utenti designati sono proprietari di sistemi operativi Microsoft Windows nella maggior parte dei casi, quindi logicamente i truffatori dichiarano di far parte di a Microsoft team di supporto tecnico o da Supporto tecnico di Windows. Gli utenti Mac sono stati presi di mira anche negli ultimi due anni e anche più spesso che in passato. I truffatori dichiarano di lavorare per Apple in questi casi.

In paesi di lingua inglese come gli Stati Uniti d'America, Canada, e il Regno Unito, tali truffe telefoniche sono in circolazione da allora 2008 mentre i chiamanti di solito provengono da call center in India.

Ecco come avviene una truffa del supporto tecnico – i criminali informatici cercano di ottenere una potenziale vittima per consentire l'accesso remoto al proprio computer. Ciò accade quando un utente ignaro si imbatte in una pagina Web su Internet che mostra un messaggio o reindirizza e scarica un file che blocca lo schermo e quindi mostra detto messaggio. Il messaggio cerca sempre di spaventarti nel panico chiamando un numero di telefono mostrato sullo schermo.

I messaggi sullo schermo sono centinaia, ma sostengono sempre che qualcosa non va nel tuo computer, come:

  • Sei bannato
  • Hai perso la connessione a Internet
  • Windows / Il Mac ha un virus o altro malware
  • Sei stato hackerato
  • I tuoi dati credenziali e dati bancari potrebbero essere trapelati
  • Hai un errore come una schermata BSOD
  • Il tuo browser, software o driver necessitano di un aggiornamento critico
  • Il firewall non è attivo

Altre e più innovative ragioni possono apparire in queste truffe per i criminali per cercare di indurti a chiamarli. Chiederanno l'accesso remoto tramite FastSupport, TeamViewer, AnyDesk, LogMeIn, GoToAssist che sono servizi legittimi, ma utilizzato in queste situazioni. Nel caso in cui consenti loro l'accesso remoto al tuo dispositivo, i truffatori cercheranno di convincerti ancora di più coinvolgendo il software Windows o altri programmi altrettanto popolari, per guadagnare la tua fiducia e provare a farti pagare per il servizio di supporto.

Se vai oltre e inserisci i dettagli della tua carta di credito, verrai tassato per il servizio, ma con una somma maggiore che hai concordato, mentre il truffatore dice che ha capito che volevi un servizio mensile per un anno o qualcosa del genere. Poi, quando richiedi un rimborso, ti verrà chiesto di accedere con il tuo conto bancario da qualche parte. Tali dati verranno rubati, e il truffatore ruberà ancora più soldi, mentre afferma di essere su un server sicuro e non riesce a vedere nulla.

La telefonata termina, sei sospettoso del truffatore, ma rassicurato da lui che non è coinvolto, il tuo dispositivo è fisso, ma sei derubato dei tuoi soldi (alcuni dei quali non lo sai ancora).

Truffe di phishing e buoni regalo

Il prossimo tipo di truffe sono le più recenti truffe Gift Card e da allora in poi 2015 e forse un po 'prima, ma molto popolare negli ultimi due anni. Ciò implica che sei stato indotto a comprare una carta regalo per un grande sito come Amazon o Walmart. Potresti anche essere ingannato per partecipare a una lotteria per vincere una carta del genere dopo aver risposto a un breve sondaggio o semplicemente compilando i tuoi dati bancari. Se ci provi, verrai derubato dei tuoi soldi e non avrai modo di spendere la presunta carta regalo.

Queste truffe sono più semplici e si basano maggiormente sull'azione dell'utente senza che nessuno le costringa a fare nulla. Le vittime si sentono felici ed entusiaste di mettere le mani su una carta regalo a basso costo o gratuitamente seguendo le brevi istruzioni sullo schermo. Le truffe di buoni regalo possono anche essere percepite come truffe di phishing indiretto in quanto prendono solo il logo di una grande azienda per la carta regalo senza affermare che il sito Web della truffa sia in affiliazione con la società ufficiale.

phishing sono un altro tipo di truffe a cui le truffe di buoni regalo possono essere facilmente inserite come sottotipo. Le truffe di phishing coinvolgono un sito Web o una singola pagina Web progettata per apparire esattamente uguale all'originale, in modo che le vittime vengano indotte a inserire i dati di accesso e i dati della carta di credito in detto sito Web. A volte accettano anche messaggi di posta elettronica spam per includere un messaggio, link e immagine in modo che gli utenti possano fare clic su di essi e essere reindirizzati alla truffa.

Le truffe di phishing hanno siti Web che copiano l'indirizzo URL, loghi, marca, testo di copyright, posizionamento, colori, pagine e la maggior parte dei dettagli su un'azienda per una corrispondenza quasi perfetta. DHL ha numerose pagine che sembrano abbastanza convincenti da consentire agli utenti di esserne vittime. Anche altre compagnie di tale calibro sono vittime di questa copia per consentire ai truffatori di ottenere i soldi dalle persone che li accedono e credono a ciò che vedono senza controllare.

Trucchi vincenti

Le truffe dei premi vincenti sono esattamente ciò che suggerisce il loro nome – truffe che ti mentono sul fatto di aver vinto un premio. iPhone X, LG, cuffie popolari, a TV, un computer, un'automobile, e molti altri premi sono promessi se vieni coinvolto nel fare clic sui link o compilare un sondaggio. L'accesso con i dati bancari è un omicidio che qualcosa non va, ma le persone continuano a innamorarsene.

Dopo aver creduto di aver vinto o di essere esattamente quel milionesimo visitatore e inserisci i tuoi dati, verrai derubato dei tuoi soldi. Raramente, tali truffe non sono interessate a ottenere i tuoi soldi, o almeno non direttamente, ma vuoi che scarichi un po 'di software, che è un anti-virus canaglia o un virus stesso.

Truffe sextortion

Le truffe di Sextortion sono in circolazione da molto tempo, ma i più popolari vengono da 2019 e presto 2020, che coinvolgono email di spam. Tali e-mail sono generalmente contrassegnate dai servizi di posta, quindi sono più facili da evitare.

Apri la tua e-mail e ricevi un messaggio di violazione. Ridi, fai clic per leggerlo per curiosità, solo per scoprire che l'hacker in realtà conosce una delle tue password. È un vecchio, password precedentemente utilizzata da te, ma sono comunque informazioni personali che non hai condiviso. Ora stai iniziando a leggere, e più ne attraversi, più sei convinto.

Il presunto hacker afferma di aver visto e registrato il tuo piacere e che se non paghi in criptovaluta a un indirizzo, il video verrà inviato ai tuoi amici e familiari. Certo che è una bugia, e la maggior parte di queste truffe all'inizio erano piene di errori di ogni genere, anche l'indirizzo BitCoin è sbagliato o inattivo, ma si stanno evolvendo.

La cosa più importante da fare per prevenire le truffe è leggerne, pensa quando si verifica una situazione del genere e diffida di ogni situazione problematica sul tuo computer che coinvolge denaro. Fai molta attenzione e controlla sempre l'indirizzo URL.


Cosa posso fare dopo che sei caduto vittima di una truffa?

Se sei una vittima di una truffa, queste sono le azioni che potresti intraprendere:

  • Chiama la tua banca e il fornitore della carta, congela le tue carte e organizza un incontro fisico
  • Chiudi Internet
  • Scansiona il tuo computer con un software anti-malware
  • Cambia le tue password
  • Controlla il numero di telefono del truffatore su Internet e avvisa le persone

Stai attento e rimani vigile. Pensa prima di agire e diffida sempre degli errori che non hai mai visto prima sul tuo dispositivo. Chiama un amico o qualcuno esperto di tecnologia che conosci prima di chiamare un numero di estranei che vengono visualizzati sul tuo schermo.

Tsetso Mihailov

Tsetso Mihailov

Tsetso Mihailov è una tech-Geek e ama tutto ciò che è tecnologia-correlato, osservando le ultime notizie tecnologie circostante. Ha lavorato nel settore IT prima, come amministratore di sistema e un tecnico di riparazione computer. Trattare con il malware fin dall'adolescenza, egli è determinato a diffondere la parola circa le minacce più recenti che ruotano attorno la sicurezza dei computer.

Altri messaggi

Seguimi:
Cinguettio


Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer

Come rimuovere da Windows.


Passo 1: Avviare il PC in modalità provvisoria per isolare e rimuovere

OFFRIRE

Rimozione manuale solito richiede tempo e si rischia di danneggiare i file se non state attenti!
Si consiglia di eseguire la scansione del PC con SpyHunter

Tenete a mente, che lo scanner di SpyHunter è solo per il rilevamento di malware. Se SpyHunter rileva il malware sul PC, dovrai rimuovere lo strumento di rimozione malware di SpyHunter per rimuovere le minacce malware. Leggere la nostra SpyHunter 5 recensione. Fare clic sui collegamenti corrispondenti per controllare SpyHunter EULA, politica sulla riservatezza e Criteri di valutazione della minaccia

1. Tenere premuto il tasto di Windows() + R


2. Il "Correre" Verrà visualizzata la finestra. Dentro, tipo "msconfig" e fare clic su OK.


3. Vai alla "Avvio" linguetta. ci selezionare "avvio sicuro" e quindi fare clic su "Applicare" e "OK".
Mancia: Assicurati di invertire tali modifiche da deselezionando Avvio sicuro dopo che, perché il sistema sarà sempre il boot in Avvio Sicuro da ora in poi.


4. quando viene richiesto, clicca su "Ricomincia" per entrare in modalità provvisoria.


5. È possibile riconoscere le modalità provvisoria dalle parole scritte sui angoli dello schermo.


Passo 2: Disinstallare e relativo software da Windows

Ecco un metodo in pochi semplici passi che dovrebbero essere in grado di disinstallare maggior parte dei programmi. Non importa se si utilizza Windows 10, 8, 7, Vista o XP, quei passi otterrà il lavoro fatto. Trascinando il programma o la relativa cartella nel cestino può essere un molto cattiva decisione. Se lo fai, frammenti di programma vengono lasciati, e che possono portare al lavoro instabile del PC, errori con le associazioni di tipo file e altre attività spiacevoli. Il modo corretto per ottenere un programma dal computer è di disinstallarlo. Per fare questo:


1. Tenere il Tasto logo di Windows e "R" sulla tastiera. Verrà visualizzata una finestra pop-up.


2. Nel campo di "appwiz.cpl" e premere il tasto ENTRA.


3. Si aprirà una finestra con tutti i programmi installati sul PC. Selezionare il programma che si desidera rimuovere, e premere il tasto "Disinstallare"
Seguire le istruzioni di cui sopra e vi disinstallare correttamente maggior parte dei programmi.


Passo 3: Pulire eventuali registri, creato da computer.

I registri di solito mirati di macchine Windows sono i seguenti:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, creato da lì. Questo può accadere seguendo la procedura sotto:

1. Apri il Eseguire finestra di nuovo, tipo "regedit" e fare clic su OK.


2. Quando lo si apre, si può liberamente accedere alla Run e RunOnce chiavi, le cui posizioni sono mostrate sopra.


3. È possibile rimuovere il valore del virus facendo clic destro su di esso e la rimozione.
Mancia: Per trovare un valore virus creato, è possibile fare clic destro su di esso e fare clic su "Modificare" per vedere quale file è impostato per funzionare. Se questa è la posizione file del virus, rimuovere il valore.

IMPORTANTE!
Prima di cominciare "Passo 4", Per favore l'avvio in modalità normale, nel caso in cui siete attualmente in modalità provvisoria.
Questo vi permetterà di installare e uso SpyHunter 5 con successo.

Passo 4: Scan for con SpyHunter Anti-Malware Strumento

1. Clicca sul "Scarica" per passare alla pagina di download di SpyHunter.


Si consiglia di eseguire una scansione prima di acquistare la versione completa del software per assicurarsi che la versione corrente del malware può essere rilevato da SpyHunter. Fare clic sui collegamenti corrispondenti per controllare SpyHunter EULA, politica sulla riservatezza e Criteri di valutazione della minaccia.


2. Dopo aver installato SpyHunter, attendere che si aggiornare automaticamente.

SpyHunter5-update del 2018


3. Dopo il processo di aggiornamento è terminato, clicca sul "Scansione malware / PC" linguetta. Apparirà una nuova finestra. Clicca su 'Inizia scansione'.

SpyHunter5-Free-Scan-2018


4. Dopo SpyHunter ha terminato la scansione del PC per tutti i file della minaccia associata e li ha trovati, si può provare a farli rimosso automaticamente e permanentemente facendo clic sul 'Il prossimo' pulsante.

SpyHunter-5-Free-Scan-Next-2018

Se eventuali minacce sono stati rimossi, è altamente consigliato per riavviare il PC.


Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer

Sbarazzarsi di Mac OS X..


Passo 1: Disinstallare e rimuovere i file e gli oggetti correlati

OFFRIRE
Rimozione manuale solito richiede tempo e si rischia di danneggiare i file se non state attenti!
Ti consigliamo di scansionare il tuo Mac con SpyHunter per Mac
Tenete a mente, SpyHunter per Mac deve essere acquistato per rimuovere le minacce malware. Clicca sui link corrispondenti per controllare SpyHunter di EULA e politica sulla riservatezza


1. Colpire il ⇧ + ⌘ + U chiavi per aprire Utilità. Un altro modo è quello di cliccare su “Andare”E poi cliccare su“Utilità", come l'immagine qui sotto mostra:


2. Trovare Activity Monitor e fare doppio clic su di esso:


3. Nel sguardo Activity Monitor per eventuali processi sospetti, appartenenti o relativi :

Mancia: Per uscire completamente un processo, scegli il "Uscita forzata" opzione.


4. Clicca sul "Andare" nuovamente il pulsante, ma questa volta selezionare applicazioni. Un altro modo è con il ⇧ + ⌘ + A pulsanti.


5. Nel menu Applicazioni, cercare qualsiasi applicazione sospetto o un'applicazione con un nome, simile o identico a . Se lo trovate, fare clic destro su l'applicazione e selezionare “Sposta nel cestino".


6: selezionare Account, dopo di che cliccare sul preferenza Elementi login. Il Mac ti mostrerà un elenco di elementi che si avvia automaticamente quando si accede. Cercare eventuali applicazioni sospette identici o simili a . Controllare l'applicazione che si desidera interrompere l'esecuzione automatica e quindi selezionare sul Meno ("-") icona per nasconderlo.


7: Rimuovere tutti i file a sinistra-over che potrebbero essere collegati a questa minaccia manualmente seguendo le sotto-fasi che seguono:

  • Vai a mirino.
  • Nella barra di ricerca digitare il nome della app che si desidera rimuovere.
  • Al di sopra della barra di ricerca cambiare i due menu a tendina per "File di sistema" e "Sono inclusi" in modo che è possibile vedere tutti i file associati con l'applicazione che si desidera rimuovere. Tenete a mente che alcuni dei file non possono essere correlati al app in modo da essere molto attenti che i file si elimina.
  • Se tutti i file sono correlati, tenere il ⌘ + A per selezionare loro e poi li di auto "Trash".

Nel caso in cui non è possibile rimuovere via Passo 1 sopra:

Nel caso in cui non è possibile trovare i file dei virus e gli oggetti nelle applicazioni o altri luoghi che abbiamo sopra riportati, si può cercare manualmente per loro nelle Biblioteche del Mac. Ma prima di fare questo, si prega di leggere il disclaimer qui sotto:

Disclaimer! Se siete in procinto di manomettere i file di libreria su Mac, essere sicuri di conoscere il nome del file del virus, perché se si elimina il file sbagliato, può causare danni irreversibili ai vostri MacOS. Proseguire sulla vostra responsabilità!

1: Clicca su "Andare" e poi "Vai alla cartella" come mostrato sotto:

2: Digitare "/Library / LauchAgents /" e fare clic su Ok:

3: Eliminare tutti i file dei virus che hanno simili o lo stesso nome . Se credete che ci sia tale file non, non eliminare nulla.

È possibile ripetere la stessa procedura con le seguenti altre directory Biblioteca:

→ ~ / Library / LaunchAgents
/Library / LaunchDaemons

Mancia: ~ è lì apposta, perché porta a più LaunchAgents.


Passo 2: Ricercare e rimuovere il malware dal vostro Mac

Quando si verificano problemi sul Mac a causa di script indesiderati, programmi e malware, il modo consigliato di eliminare la minaccia è quello di utilizzare un programma anti-malware. Combo Cleaner offre funzionalità di sicurezza avanzate insieme ad altri moduli che miglioreranno la sicurezza del Mac e proteggere in futuro.



Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Rimuovi da Google Chrome.


Passo 1: Inizio Google Chrome e aprire la menu


Passo 2: Spostare il cursore sopra "Strumenti" e poi dal menu esteso scegliere "Estensioni"


Passo 3: Dal aperto "Estensioni" menu di individuare l'estensione indesiderata e fare clic sul suo "Rimuovere" pulsante.


Passo 4: Dopo l'estensione viene rimossa, ricomincia Google Chrome chiudendo dal rosso "X" pulsante in alto a destra e iniziare di nuovo.


Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Cancella da Mozilla Firefox.

Passo 1: Inizio Mozilla Firefox. Apri il finestra del menu


Passo 2: Selezionare il "Componenti aggiuntivi" icona dal menu.


Passo 3: Selezionare l'estensione indesiderata e fare clic su "Rimuovere"


Passo 4: Dopo l'estensione viene rimossa, riavviare Mozilla Firefox chiudendo dal rosso "X" pulsante in alto a destra e iniziare di nuovo.



Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Disinstallare da Microsoft Edge.


Passo 1: Avviare il browser Edge.


Passo 2: Aprire il menu facendo clic sull'icona in alto destra.


Passo 3: Dal menu a discesa selezionare "Estensioni".


Passo 4: Scegliere l'estensione dannoso sospetto che si desidera rimuovere e quindi fare clic sul icona ingranaggio.


Passo 5: Rimuovere l'estensione dannoso scorrendo verso il basso e poi cliccando su Disinstallare.



Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Rimuovi da Safari.


Passo 1: Avvia l'app Safari.


Passo 2: Dopo avere posizionato il cursore del mouse nella parte superiore dello schermo, clicca sul Safari di testo per aprire il relativo menu a tendina.


Passo 3: Dal menu, clicca su "Preferenze".

preferenze STF-safari


Passo 4: Dopo di che, selezionare 'Estensioni' linguetta.

STF-safari-extensions


Passo 5: Fare clic una volta sulla estensione che si desidera rimuovere.


Passo 6: Fare clic 'Uninstall'.

disinstallazione STF-safari

Una finestra pop-up che chiede conferma per disinstallare l'estensione. Selezionare 'Uninstall' di nuovo, e saranno rimossi.


Come reimpostare Safari
IMPORTANTE: Prima di resettare Safari assicurarsi di backup di tutti i password salvate all'interno del browser nel caso in cui li dimentica.

Avviare Safari e poi clicca sul Leaver icona ingranaggio.

Fare clic sul pulsante Ripristina Safari e vi ripristinare il browser.


Windows Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Elimina da Internet Explorer.


Passo 1: Avviare Internet Explorer.


Passo 2: Clicca sul Ingranaggio icona con l'etichetta 'Utensili' per aprire il menu a discesa e selezionare 'Gestione componenti aggiuntivi'


Passo 3: Nella 'Gestione componenti aggiuntivi' finestra.


Passo 4: Selezionare l'estensione che si desidera rimuovere e quindi fare clic su 'Disattivare'. Una finestra pop-up apparirà per informarvi che si sta per disattivare l'estensione selezionata, e alcuni altri componenti aggiuntivi potrebbero essere disattivate pure. Lasciare tutte le caselle selezionate, e fare clic su 'Disattivare'.


Passo 5: Dopo l'estensione indesiderato è stato rimosso, ricomincia Internet Explorer chiudendo dal rosso 'X' pulsante che si trova nell'angolo in alto a destra e iniziare di nuovo.


Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.