Passa ai contenuti

Con la proliferazione di comportamenti fraudolenti di impersonation legati al trading di criptovalute e valuta estera (forex) sui social media e sulle app di messaggistica, Franklin Templeton ha visto aumentare il numero di segnalazioni di questo tipo di attività. I malintenzionati mettono in atto questi tentativi di truffa attraverso WhatsApp, Facebook, Instagram, Telegram e altre piattaforme di messaggistica, fingendosi gestori di portafoglio o dipendenti di Franklin Templeton o delle sue affiliate.

Se qualcuno ti contatta tramite i social media o una piattaforma di messaggistica presentandosi come un affiliato di Franklin Templeton o di una delle sue società affiliate o offrendosi di insegnarti tecniche di trading in criptovalute o forex, sappi che non siamo noi: è un tentativo di frode. Questi malintenzionati spesso convincono le loro vittime a scaricare app o ad accedere a piattaforme di trading fraudolente con le quali “investire”, promettendo spesso rendimenti irrealistici o garantiti. A volte questi siti sono contrassegnati dal logo di Franklin Templeton o da altri marchi commerciali, ma spesso hanno qualche elemento fuori posto, come ad esempio errori di ortografia, link rotti e/o mancanza di avvertenze sulla privacy o di informazioni normative. Alcuni siti sono così elaborati da far credere che un “investimento” stia fruttando guadagni incredibili, ma non danno modo di ritirare i fondi affidati ai truffatori.

Se effettui operazioni in criptovalute, assicurati di visitare il Department of Financial Protection and Innovation (DFPI) per proteggerti dalle truffe utilizzando il DFPI Crypto Scam Tracker disponibile sul sito web del dipartimento.

Franklin Templeton non offre servizi di trading diretto di criptovalute o forex a privati, anche se alcuni dei nostri fondi/ETF possano detenere tali investimenti.

Se hai il sospetto di essere stato contattato da un truffatore che si finge Franklin Templeton, ti preghiamo di segnalarlo inviandoci un’e-mail. Se possibile, allega una schermata del sito truffaldino o del messaggio ricevuto.

Principali indicatori del carattere fraudolento di una piattaforma di trading online:

  1. Assenza di registrazione per il trading di forex, futures o opzioni: visita il sito web della National Futures Association (NFRA) per verificare e confermare la registrazione
  2. Trading di criptovalute, ma senza iscrizione nel registro delle “money service business” (imprese di servizi monetari): visita il sito web della Financial Crimes Enforcement Network per verificare e confermare la registrazione
  3. Assenza di un canale o di un numero di telefono per l’assistenza clienti
  4. Età del sito web non corrispondente a quanto affermato: visita il sito web ICANN Lookup per verificare e confermare la registrazione del dominio
  5. Bonifici bancari non accettati
  6. Rendimenti degli investimenti basati sull’importo investito
  7. Testimonianze entusiastiche
  8. Link rotti, errori di grammatica e di ortografia

Diffida delle proposte di installare un’applicazione, soprattutto se offerta al di fuori degli app store ufficiali (sideloading di app)

Spesso i malintenzionati tentano di convincere le potenziali vittime a installare applicazioni sui loro dispositivi, in particolare applicazioni che aggirano gli app store ufficiali (ad es. Apple App Store, Google Play).  Questo fenomeno è chiamato “sideloading”. Le applicazioni ottenute mediante sideloading possono essere pericolose, perché possono contenere codice dannoso e avere una postura di sicurezza sconosciuta. Il sideloading può comportare diversi rischi di sicurezza legati alle applicazioni mobili:

  • Fonti inaffidabili: il sideloading prevede il download di applicazioni da siti web inaffidabili o non verificati, che facilitano la diffusione di attacchi e software dannosi.
  • Aggiramento dei controlli degli app store: gli app store ufficiali hanno rigorosi processi di verifica volti ad assicurare un’adeguata gestione degli aspetti di sicurezza e di privacy. Con il sideloading delle applicazioni i controlli vengono aggirati ed è più facile che su un dispositivo venga installata una applicazione dannosa o con un codice di scarsa qualità.
  • Attacchi malware e backdoor: il sideloading di applicazioni da fonti non ufficiali espone il dispositivo a software dannosi come malware e trojan. L’utente potrebbe installare un’applicazione dannosa camuffata da applicazione regolare, mettendo in pericolo il proprio dispositivo e i propri dati.
  • Modifiche non autorizzate: il sideloading può richiedere la modifica delle impostazioni di un dispositivo per consentire l’installazione da fonti sconosciute. Ciò può indebolire la sicurezza del dispositivo stesso.
  • Assenza di aggiornamenti automatici: le applicazioni acquistate dagli store ufficiali sono regolarmente aggiornate con patch di sicurezza. Le applicazioni scaricate tramite sideloading devono essere aggiornate manualmente. Le applicazioni non aggiornate possono essere vulnerabili agli attacchi di malintenzionati.
  • Aumento della superficie di attacco: il sideloading aumenta la superficie di attacco di un dispositivo. Quante più applicazioni ci sono, tanti più punti di ingresso hanno gli hacker per sfruttare le vulnerabilità.
  • Rischi per la privacy: il sideloading delle applicazioni può richiedere autorizzazioni eccessive o inutili, che possono compromettere la privacy dell’utente ed esporre i suoi dati sensibili a sviluppatori senza scrupoli.
  • Incompatibilità: il sideloading potrebbe non essere ottimizzato per un particolare dispositivo o sistema operativo, con conseguenti problemi di compatibilità, arresti anomali e scarse prestazioni.

Cosa puoi fare al riguardo?

Per ridurre al minimo i rischi, devi prestare estrema attenzione quando effettui il sideloading di applicazioni. Ricordati di scaricare applicazioni solo da fonti affidabili e di tenere sempre aggiornati il sistema operativo e le app installate sul tuo dispositivo. Valuta la possibilità di utilizzare un software di sicurezza e di rivedere e gestire regolarmente i permessi delle app per proteggere il tuo dispositivo mobile.

Hai mai ricevuto un’e-mail da un’azienda che ti chiede di fornire informazioni personali come il tuo codice fiscale o il tuo numero di conto corrente? È probabile che si tratti di una truffa da parte di un malintenzionato che vuole rubare la tua identità per scopi fraudolenti.

Cos’è il phishing?

Il phishing è il tentativo di rubare informazioni personali, dati identificativi o addirittura denaro via e-mail spacciandosi per un’azienda vera.

I phisher usano come esca un’e-mail che ha tutta l’apparenza di provenire da una fonte autentica, come una banca, un sito di vendita al dettaglio o un’altra impresa con cui si ha un rapporto online. Il messaggio di solito afferma che c’è un problema con l’account dell’utente e lo invita a cliccare su un link nell’e-mail per visitare il sito del mittente e confermare il numero di conto, i dati della carta di credito, la password o altre informazioni sensibili.

Purtroppo, cliccando sul link si può andare incontro a una serie di risultati indesiderati. Il link può condurre l’utente su un sito ben fatto, che somiglia a quello dell’impresa vera, ma tutte le informazioni fornite vengono prese dal phisher che può utilizzarle per rubare l’identità del malcapitato, fare acquisti con la sua carta di credito o prelevare denaro dal suo conto corrente. Può capitare anche che cliccando sul link si lanci il download di malware/software che può essere utilizzando da phisher per rubare informazioni.

Come evitare di abboccare all’amo dei phisher

Se ricevi un’e-mail che ti chiede informazioni sensibili, trattala sempre con una buona dose di scetticismo e prendi un paio di semplici misure per proteggerti.

Fai attenzione ai “segnali di allerta”.  Le e-mail di phishing spesso provengono da paesi diversi da quelli del destinatario. Strane formule introduttive, valute insolite, refusi ed errori grammaticali nel testo di un’e-mail sono tutti “segnali di allerta” che indicano che l’e-mail potrebbe essere un tentativo di phishing. Anche le e-mail con toni minacciosi o con richieste di azione immediata devono essere sempre trattate con cautela. Le imprese vere non inviano comunicazioni pubbliche con questi tipi di errori o con un linguaggio ostile.

Digita l’URL/visita direttamente il sito. I phisher fanno un uso molto sofisticato della grafica e della tecnologia per conferire una parvenza di autenticità alle loro e-mail. L’URL del link contenuto in un’e-mail di phishing può somigliare al vero indirizzo web di un’azienda. Tuttavia, cliccando sul link, si viene reindirizzati al sito fasullo del phisher. Per questo motivo la cosa migliore da fare, invece di cliccare sul link, è digitare direttamente nel browser l’indirizzo del sito a cui si vuole accedere; si evita così di essere reindirizzati.

Chiama l’azienda. Franklin Templeton non chiede mai informazioni finanziarie personali tramite posta elettronica, e riteniamo che non lo facciano neanche le società di servizi finanziari più rispettabili. In caso di dubbi sulla validità di un’e-mail, è buona prassi chiamare l’azienda che l’ha inviata cercando il suo numero online (senza utilizzare i numeri di telefono eventualmente forniti nell’e-mail sospetta).

Le banche e le società di investimento, in aggiunta al sito web, offrono un servizio di assistenza telefonica. Basta una veloce chiamata al servizio clienti per scoprire se c’è davvero un “problema” con il proprio conto.

Resta informato. Nel tentativo di essere sempre un passo avanti a chi cerca di fermarli, i phisher ordiscono truffe sempre più complesse. Per rimanere aggiornato sulle ultime truffe di phishing e scoprire come evitarle puoi consultare i siti www.antiphishing.org e www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams.

Un virus è un programma che penetra surrettiziamente in un computer e si attacca ad altri file, replicandosi e diffondendosi. Uno spyware è come un virus che infetta un computer all’insaputa del proprietario, ma ne monitora anche l’attività. In alcuni casi può riferire informazioni su questa attività all’autore del programma.

Un virus o uno spyware non si limita a provocare l’arresto anomalo di un computer o a cancellare file. Le versioni più insidiose possono comportare una seria minaccia per la sicurezza delle informazioni personali.

Per tenerle al sicuro, è importante accertarsi che sul proprio computer non siano presenti programmi indesiderati.

Esercita cautela nei download

Ogni volta che si scarica un software o un’applicazione da Internet, c’è la possibilità che un cavallo di Troia (“trojan”) si intrufoli nel proprio sistema. Un trojan è un file in cui sono nascosti componenti indesiderati come virus o spyware.

Questi programmi possono provocare danni di entità variabile. Alcuni si limitano a infastidire l’utente reimpostando la pagina iniziale del browser e impedendo di cambiarla nuovamente. Altri possono registrare il nome utente e la password utilizzati per accedere a un sito finanziario e poi trasmettere queste informazioni ai creatori, che potrebbero servirsene per un furto di identità.

Prima di scaricare qualsiasi cosa, assicurati di poterti fidare dell’integrità della fonte.

Inoltre, ricordiamo che le regole applicabili a computer e laptop valgono anche per gli smartphone.  Con il crescente utilizzo del mobile banking e di molte applicazioni che contengono dati personali, gli smartphone sono una possibile miniera per gli hacker intenzionati a rubare informazioni. È consigliabile scaricare applicazioni solo da fonti affidabili, come gli store Google Play o iOS. Effettuando il “jailbreaking” di un dispositivo per scaricare applicazioni di terzi, ci si espone al rischio di ritrovarsi con software dannoso incluso nel download.

Tuttavia, non è detto che si debba scaricare qualcosa perché un programma dannoso si intrufoli all’interno di un dispositivo. Alcuni programmi possono introdursi nel sistema senza che l’utente compia alcuna azione, se non quella di visitare un sito web che non ha preso misure adeguate per impedire agli hacker di attivare questi “drive-by download”. Il nostro sito ha adottato misure di sicurezza per contrastare questo tipo di attività.

Mantieni pulito il tuo sistema

Per tenere puliti i propri dispositivi si possono utilizzare antivirus e antispyware che cercano e distruggono questo tipo di programmi. Bisogna sapere, però, che virus e spyware non sono facili da eliminare.

Ad esempio, un computer in genere viene infettato da un gruppo di spyware anziché da un singolo programma. Di conseguenza, se lo spyware A si intrufola in un dispositivo, gli spyware B, C, D ed E possono fare altrettanto e trovare un posto in cui nascondersi. Oltre a sorvegliare l’utente, questi programmi si sorvegliano a vicenda. Se lo spyware A viene eliminato, lo spyware B si collega al suo sviluppatore e ne scarica un’altra copia. È dunque importante scollegarsi da Internet prima di eliminare questi file dal sistema.

Il nostro esperto di sicurezza online consiglia di eseguire i programmi antispyware e antivirus più volte di seguito. Ogni esecuzione potrebbe riuscire a rimuovere strati di “maschere”, consentendo così ai programmi di lavorare insieme per scovare e distruggere spyware e virus nascosti nel sistema. Quale ultimo passo, è bene riavviare il computer e poi lanciare nuovamente i programmi antivirus e antispyware.

Questa procedura può sembrare eccessivamente laboriosa, ma molti esperti ritengono che valga la pena eseguirla per mantenere il sistema pulito. Se non vuoi eseguire tutte le operazioni descritte sopra, è bene lanciare i programmi antivirus e antispyware almeno una volta.

Nonostante la loro comodità, l’utilizzo dei computer pubblici presenti negli aeroporti e in altri locali può compromettere la sicurezza delle informazioni personali dell’utente.

Immagina di essere in vacanza e di non aver controllato la posta elettronica per una settimana. Entri in un bar a prendere un caffè e ti accorgi che in un angolo del locale c’è un computer. Il computer è collegato a Internet e decidi di dare un’occhiata ai titoli delle notizie su un sito web che consulti di solito. Fin qui nessun problema.

Poi decidi di accedere al sito web della tua banca per verificare che un paio di recenti operazioni siano state eseguite. Ti sembra una buona idea? Forse no, visto che stai utilizzando un computer pubblico.

Non c’è modo di sapere quali tipi di spyware sono installati sui terminali pubblici. Il computer potrebbe contenere un “keylogger”, che registra la sequenza dei tasti premuti sulla tastiera, o altri programmi invasivi installati da qualcuno che ha usato il terminale in precedenza. Questi programmi possono consentire a un malintenzionato di rubare l’identità di qualcuno che digiti informazioni personali come nome utente e password per accedere al proprio conto bancario o alla propria posta elettronica.

Data la facilità con cui gli spyware e altri programmi dannosi possono intrufolarsi in un computer privato, è bene esercitare la massima prudenza e non consultare mai dati finanziari personali da un computer messo a disposizione del pubblico.

Analogamente, anche utilizzare il proprio computer o smartphone quando si è connessi a una rete WiFi locale può essere molto rischioso. I dispositivi o “punti di ancoraggio” delle reti wireless locali possono essere infettati da virus e malware. Se vuoi trasmettere informazioni riservate che devono essere protette, ti raccomandiamo di accedere alle impostazioni del tuo dispositivo per accertarti che il wifi sia disattivato e che il dispositivo non sia connesso alla rete wifi locale. Questa misura protettiva costringe il dispositivo a utilizzare la connessione gestita dal tuo fornitore di servizi Internet (ISP) abituale, in modo da poter avviare una sessione più sicura ove necessario.

La posta elettronica è diventata parte integrante delle nostre vite quotidiane. Ci permette di comunicare in modo facile e veloce con amici e parenti vicini e lontani. La sua comodità, però, non deve far passare in secondo piano i suoi potenziali pericoli.

Seguendo alcune semplici linee guida nell’utilizzo della posta elettronica puoi proteggere té stesso e il tuo computer da furti di identità e imprese senza scrupoli.

Tratta le e-mail come cartoline

La posta elettronica non è un mezzo di comunicazione privato. Chiunque sia dotato di un certo livello di competenze tecnologiche può leggere ciò vi è scritto. Anche se può sembrare improbabile che qualcuno si prenda la briga di leggere le e-mail in transito, è consigliabile essere prudenti.

Non scrivere in un’e-mail ciò che non scriveresti mai su una cartolina imbucata in una cassetta della posta. Ciò comprende dati finanziari personali come il numero di conto corrente, il codice fiscale o le password.

Evita i virus trasmessi via e-mail

Quasi non passa settimana senza che sopraggiungano notizie di virus che circolano su Internet via e-mail. Questi virus arrivano di solito sotto forma di allegato o link corredato da istruzioni persuasive o minacciose per aprilo.

Una volta aperto, però, il virus può fare pressoché di tutto, dall’inviare copie di sé stesso a tutti gli indirizzi presenti in rubrica dal paralizzare completamente il computer. La cosa più sicura da fare è eliminare immediatamente l’e-mail e l’allegato senza aprirli, soprattutto se non si conosce la provenienza.

I virus, tuttavia, sono insidiosi e qualche volta può sembrare che le e-mail a cui sono allegati provengano da un soggetto conosciuto o fidato, qualcuno che non invierebbe mai consapevolmente un virus informatico. Pertanto, è bene diffidare degli allegati e dei link sconosciuti in generale.

Prima di aprire un allegato inatteso o di cliccare su un link sconosciuto proveniente da un amico o da un familiare, ti consigliamo di scrivergli o chiamarlo per accertarti che sia stato inviato volontariamente.

Gestione dello spam

Le e-mail non richieste, comunemente chiamate spam, sono un problema crescente su Internet, sia per i destinatari che per le aziende che desiderano utilizzare la posta elettronica per comunicare con i propri clienti. Offerte di mutui ipotecari a tassi stracciati, inviti a visitare siti web per adulti, truffe di phishing e pubblicità di prodotti vari sono tutte forme di spam.

Utilizza un filtro antispam. Una prima linea di difesa efficace contro lo spam è l’utilizzo di un software di blocco. Molti programmi di posta elettronica, come Outlook ed Eudora, hanno strumenti di protezione antispam integrati. Analogamente, molti ISP offrono filtri antispam inclusi nel pacchetto dei propri servizi. Se non hai accesso a queste opzioni, ti suggeriamo di acquistare e installare sui tuoi dispositivi un software di blocco. Questi sistemi riescono a ridurre notevolmente lo spam, ma non sono efficaci al 100%.

Cancella senza aprire. Se apri o un messaggio di spam o provi a rispondere, potresti inavvertitamente confermare allo spammer che il tuo indirizzo e-mail è attivo. Questo comporta probabilmente il ricevimento di altro spam, poiché l’indirizzo valido viene fatto circolare tra gli spammer.

Annulla le iscrizioni con cautela. Se lo spam proviene da un’impresa o da una persona conosci, per fermare l’invio dei messaggi indesiderati spesso non basta seguire le istruzioni per “annullare l’iscrizione” o essere rimossi dalla mailing list. Probabilmente la richiesta ha solo l’effetto di confermare allo spammer che l’indirizzo e-mail è attivo; d conseguenza, è più facile che l’indirizzo venga aggiunto ad altre liste anziché essere rimosso da alcuna di esse.

Se invece lo spam proviene da un’azienda con cui hai un rapporto commerciale, è possibile che questa non si renda conto di infastidirti con le proprie e-mail. Magari hai dimenticato di esserti iscritto a una newsletter o di aver chiesto l’invio di offerte speciali via e-mail. Le imprese vere che vogliono tenersi cari i propri clienti generalmente forniscono un indirizzo e-mail al quale rivolgersi per chiedere di essere rimossi da queste mailing list.

Blocca i mittenti. Quasi tutti i programmi di posta elettronica, le applicazioni e le interfacce web prevedono un’opzione per bloccare le e-mail provenienti da uno specifico mittente. Se ricevi molto spam da uno stesso mittente, puoi utilizzare la funzione “blocca mittente” per impedire a queste e-mail di essere recapitate nella tua casella di posta in futuro.

Segnala gli spammer. Molti ISP sono costantemente impegnati a contrastare lo spam sui loro sistemi. Segnalando i messaggi spam ricevuti, a volte si possono aiutare gli ISP a fermare gli spammer in futuro. Contatta il tuo ISP per sapere se ha adottato procedure per la segnalazione dello spam.

Le password sono la prima linea di difesa e un importante mezzo di protezione della propria sicurezza informatica. Avere una buona password e non condividerla mai è altrettanto importante quanto dotare la porta di casa di una serratura a prova di scasso.

Le password migliori sono complesse, facili da memorizzare e tenute sempre segrete. Segui questi suggerimenti per assicurarti che le tue informazioni personali rimangano riservate durante gli accessi online.

Perché usare una password complessa?

Spesso gli utenti trovano fastidiosa la richiesta di una password complessa. Qualcuno ha persino suggerito che chi vuole usare una password molto semplice dovrebbe essere libero di farlo, perché così facendo mette a rischio solo le proprie informazioni e non quelle di altri.

Questa affermazione è falsa. Le misure di sicurezza dei siti web sono forti solo nella misura del loro anello più debole, e anche un solo utente con una password troppo semplice costituirebbe un anello debole nel nostro sistema di sicurezza. Di conseguenza, per la sicurezza di tutti gli utenti, Franklin Templeton richiede l’uso di password complesse per accedere alle informazioni sui conti.

Molte persone creano password semplici perché pensano che siano più facili da ricordare. Purtroppo, queste password sono anche facili da indovinare. Tra gli esempi di password di questo tipo ci sono numeri di telefono, date di nascita, nomi di parenti o persino la parola “password”.

Una password che contenga nomi o termini presenti nei dizionari non è efficace, perché può essere facilmente indovinata da un malintenzionato. Esistono programmi informatici che non fanno altro che individuare password. Le versioni base di questi programmi possono provare 2,7 milioni di combinazioni di lettere al secondo. A questa velocità non ci vuole molto tempo per tentare di accedere a un sistema utilizzando ogni singola parola contenuta in un dizionario.

Per creare una password difficile da indovinare o individuare, devi utilizzare una combinazione complessa di lettere e numeri che non comprenda parole o termini effettivamente esistenti. Per renderla ancora più efficace, puoi utilizzare lettere maiuscole e minuscole.

Ricordare le password complesse

Una password complessa non è necessariamente difficile da ricordare. Un semplice espediente mnemonico può aiutarti a creare una password abbastanza complessa ma facile da ricordare.

Ad esempio, se quando avevi 12 anni tua madre guidava una Panda blu, potresti creare una password basata sulla frase “Quando avevo 12 anni, mamma guidava una Panda blu”. Utilizzando la prima lettera di ogni parola più il numero degli anni si ottiene “Qa12amguPb”, una password complessa che puoi ricordare facilmente ripetendo la frase.

Non rivelare le tue password a nessuno

Mantenere segreta una password significa non condividerla con nessuno e non scriverla dove qualcuno potrebbe trovarla. Di solito la soluzione migliore è memorizzarla. Tuttavia, se proprio la si deve scrivere, è bene conservarla in un luogo sicuro. Se sospetti che qualcuno abbia scoperto una tua password, cambiala appena possibile e tienila segreta. Se non lo fai, questo qualcuno potrebbe accedere al tuo account fingendosi te e manipolare le tue informazioni personali per scopi criminali o malevoli.

Non usare la stessa password per tutti i siti

Non di rado si visitano più siti che richiedono una password. Anche se si sarebbe tentati di usare la stessa password per tutti i siti, in modo da ricordarla facilmente, è auspicabile avere una password diversa e complessa per ogni sito nel quale si accede a informazioni finanziarie personali.

È risaputo che, una volta rubatele password da un sito, gli hacker tentano di usarle su altri siti. Se si utilizzano password diverse, una violazione della sicurezza su un sito non mette a rischio le informazioni conservate su altri siti.

È vero, per ricordare una diversa password complessa per ogni sito che si visita serve un certo impegno. Tuttavia, per tenere al sicuro le proprie informazioni personali vale la pena di fare questo sforzo.

Cambia spesso le password

Nell’ambito delle proprie procedure di sicurezza, alcuni siti richiedono di cambiare periodicamente la password. Tuttavia, anche laddove non è richiesto, è bene adottare questa ulteriore precauzione e modificare le proprie password almeno una volta all’anno. Si può anche pensare di cambiarle con frequenza trimestrale o persino mensile, se ci si sente in grado di farlo.

Quando parliamo di sicurezza, non intendiamo soltanto la protezione delle trasmissioni tra i computer degli utenti e i nostri sistemi. Per salvaguardare le informazioni dei nostri clienti facciamo molto di più.

Abbiamo un sistema integrato basato sulle migliori pratiche del settore e dispositivi di sicurezza tecnologicamente avanzati che comprendono:

  • SSL e crittografia
  • Firewall
  • Monitoraggio
  • Logout automatico

SSL e crittografia. Utilizziamo una tecnologia standard del settore chiamata Secure Sockets Layer (SSL) per crittografare il flusso di informazioni tra i computer degli utenti e i nostri server. La crittografia prevede la codifica di parole e numeri, che vengono rimescolati prima che viaggino su Internet affinché non possano essere letti o modificati.

Sono disponibili diversi livelli di crittografia. Un livello più alto indica una comunicazione più sicura. I browser che supportano un criptaggio da 128 bit o superiore offrono attualmente la migliore protezione.

Firewall. Un firewall è una combinazione di hardware e software impiegati per controllare le informazioni che possono essere trasmesse da Internet ai nostri sistemi e server interni. I firewall osservano una serie di regole mirate a impedire l’accesso a intrusi e virus.

Monitoraggio. Monitoriamo continuamente i nostri sistemi per rilevare prove di tentate intrusioni. I nostri metodi di monitoraggio prevedono una combinazione di risorse interne e società di sicurezza che paghiamo per aiutarci a proteggere le informazioni dei nostri clienti.

Logout automatico. Il logout automatico serve a proteggere le informazioni di un account da persone di passaggio nel caso l’utente interrompa la sessione e si allontani dal computer prima di effettuare il logout. Generalmente il logout automatico avviene 30 minuti dopo l’ultimo clic in una sessione sicura.

Misure di sicurezza che puoi adottare

Per aumentare la tua sicurezza su Internet puoi adottare numerose misure di sicurezza. Di seguito ne sono elencate alcune:

  • Utilizza un browser con una crittografia a 128 bit o superiore.
  • Assicurati di essere su una pagina sicura.
  • Effettua il logout e chiudere il browser.
  • Svuota la cache.

Utilizza un browser con una crittografia a 128 bit o superiore. Per accedere ad aree del nostro sito dedicate ai servizi per account, il browser che utilizzi deve supportare una crittografia almeno a 128 bit.

Assicurati di essere su una pagina sicura. Nel visualizzare le informazioni su un account online, le informazioni trasmesse sono codificate e sicure se il simbolo di “blocco” del browser mostra un lucchetto chiuso. Il browser mostra questo lucchetto sempre nella stessa posizione. Generalmente si trova in basso a destra nella finestra del browser, ma non tutti i browser lo mostrano nello stesso posto. Individua il lucchetto nel tuo browser e controlla sempre che sia presente in quella posizione quando inserisci o visualizzi informazioni riservate.

Puoi inoltre verificare nella barra degli indirizzi (URL) se http:// è cambiato in https://. La “s” indica che la connessione è sicura. Tuttavia, se hai cliccato sul link di un messaggio e-mail questo indicatore non è affidabile, poiché alcune truffe di “phishing” riescono a simulare l’“https” dando l’impressione che l’URL sia sicuro.

Effettua il logout e chiudi il browser. Se ti allontani dal computer senza effettuare il logout e chiudere il browser, qualcun altro potrebbe premere il pulsante “indietro” per visualizzare le informazioni che hai inserito.

Il nome utente e la password per il sito franklintempleton.com sono protetti separatamente dal sistema di sicurezza del nostro sito, che li cancella dal browser non appena viene effettuato il login.

Svuota la cache. Dopo aver visitato un sito sicuro, quale ulteriore misura precauzionale puoi eliminare eventuali immagini di pagine memorizzate dal browser sul disco fisso. Queste immagini di pagine sono chiamate “cache”. Il computer utilizza la cache per velocizzare la visualizzazione delle pagine web, caricando immagini dal disco fisso anziché scaricarle ripetutamente dal server del sito web. La sezione Aiuto del browser dovrebbe contenere le istruzioni sulla procedura da seguire per svuotare la cache.

Le minacce alla sicurezza cambiano continuamente

Adottiamo procedure intensive di verifica e altre misure di protezione per verificare che le informazioni dei clienti siano protette. Tuttavia, nessun sistema di sicurezza è infallibile. Ti invitiamo ad acquisire familiarità con le nostre misure di sicurezza prima di accedere al tuo account online.