
Gli esperti della Rush University di Chicago hanno testato il livello di conoscenza degli anziani riguardo ai tipi più comuni di frode. La rivista JAMA Network Open ha pubblicato i risultati di un esperimento in cui i ricercatori hanno contattato un gruppo di persone anziane per conto di funzionari governativi.
L’esperimento ha coinvolto 644 persone di età superiore agli 85 anni, partecipanti al progetto a lungo termine Rush Memory and Aging. La comunicazione è avvenuta telefonicamente o via email.
I soggetti sono stati poi divisi in tre gruppi: quelli che non hanno partecipato alla frode, quelli che sono entrati in contatto con la frode con scetticismo e quelli che sono “caduti nel trucco” (coloro che hanno comunicato volentieri con i threat actors).
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“I risultati suggeriscono che molti anziani, compresi quelli senza deficit cognitivo, sono vulnerabili a frodi e truffe”, secondo i ricercatori. La ricerca ha mostrato che il 16,4% dei 644 partecipanti, che sono stati descritti come per lo più ben istruiti, sono stati ingannati dalla truffa simulata.
Vari dipartimenti governativi statunitensi hanno calcolato che le perdite subite dagli anziani da tali truffe vanno da 1,5 miliardi di dollari a 8 miliardi di dollari.
Secondo la Federal Trade Commission degli Stati Uniti, le telefonate sono il metodo più comune ed efficace utilizzato per frodare gli anziani. Il National Consumer Law Center riferisce che ogni giorno nel Paese vengono effettuate più di 30 milioni di chiamate robotizzate. In questo modo gli aggressori rubano circa 30 miliardi di dollari all’anno. Circa il 70% degli americani, consapevoli del problema, non rispondono ai numeri sconosciuti.
I truffatori si fingono impiegati di banca e segnalano transazioni sospette sui conti presumibilmente acceduti dagli hacker. Per proteggere i fondi, alla vittima viene offerto di installare un programma di accesso remoto al computer. Ciò gli consente di ottenere il controllo completo sul dispositivo.
Un altro scenario comune è la chiamata di un rappresentante dell’IRS che richiede un trasferimento urgente di denaro per evitare multe o sequestri. Possono anche offrire tour economici, estensioni della garanzia dell’auto e rifinanziamento a condizioni favorevoli.
Sebbene molti operatori abbiano implementato sistemi per avvisare gli abbonati in caso di “probabile frode”, esistono molti altri modi per aggirare questa etichettatura. Anche le e-mail di spam rimangono un’arma efficace per i criminali.
La conoscenza è la migliore difesa contro l’inganno. Aziende come Amazon , Google , Microsoft , le autorità fiscali e le grandi banche non contattano i clienti e non si offrono di effettuare transazioni finanziarie per telefono o tramite siti sospetti. Se l’interlocutore si presenta come dipendente di tali organizzazioni, è meglio riattaccare immediatamente.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…