ALLERTA PERICOLI INFORMATICI

Truffe via mail, come possiamo difenderci?

Truffe via mail, come possiamo difenderci?
Scritto da gestore

Da tempo oramai le mail rappresentano il mezzo di comunicazione via web di piรน larga diffusione, soprattutto in ambito lavorativo. Attraverso questo canale passano informazioni importanti, confidenziali e non. Anche lโ€™utente che abbia in generale poca familiaritร  con lโ€™informatica utilizza la mail con grande naturalezza; che puรฒ rivelarsi molto pericolosa. Da tempo sulle mail si รจ concentrata lโ€™attenzione di chi utilizza Internet per ottenere guadagni illeciti. Ciรฒ che accomuna queste forme di truffa รจ la necessitร  di unโ€™azione da parte dellโ€™utente ignaro. Dunque le mail devono sempre essere in qualche modo ingannevoli, poichรฉ sarร  la persona che legge ad attivare la minaccia. Il carattere mendace delle comunicazioni รจ un fattore che si รจ andato molto evolvendo nel tempo, con livelli di sofisticazione davvero preoccupanti.

Possiamo dunque distinguere due diverse tipologie di attacchi:

Intermezzo promozionale ... continua la lettura dopo il box:

Phishing: mail che vuole apparire di origine lecita e che ha normalmente carattere di urgenza o di offerta imperdibile. Si richiede dunque lโ€™inserimento da parte dellโ€™utente di credenziali o del clic su un link malevolo.
Spear Phishing: variante del phishing in cui lโ€™attacco non รจ indirizzato a una moltitudine di soggetti ma รจ fortemente targhettizzato su una singola vittima. Dunque la mail che la vittima riceverร  sarร  costruita appositamente per ingannare quel soggetto. Questa tipologia di attacco viene realizzata tramite lo studio delle abitudini della vittima, anche grazie alla mole di dati che ogni giorno inseriamo sul web.
Naturalmente la “taratura” della preda va molto a influire sul livello di complessitร  e sulla scelta tra un piรน classico phishing e uno spear phishing di piรน impegnativa realizzazione. Nel caso di attacchi alle banche ad esempio, lo studio delle abitudini dei dipendenti o dellโ€™amministratore puรฒ andare avanti per tempi molto lunghi, per poi andare a colpire con una mail costruita ad hoc sugli interessi della vittima. In questo caso non cโ€™รจ sicurezza informatica che tenga, e anche la formazione della persona potrebbe vacillare. Sarร  solo il piรน alto livello di cautela dellโ€™utente a salvarlo da questa forma di truffa altamente specializzata.

Quale puรฒ essere dunque lโ€™indicazione di massima per evitare di cadere vittima di queste truffe? Avere un livello di aweraness (attenzione, consapevolezza) sempre altissimo, e sospettare di tutte quelle comunicazioni inaspettate e dal carattere promozionale o eccessivamente โ€œspettacolariโ€.

Presentiamo ora una serie di situazioni tipiche che devono mettere in allarme:

mail che provengono da persone o aziende importanti e che contengono errori di battitura o sono scritte male;
richieste di denaro di qualunque genere; molti truffatori si impossessano di indirizzi e-mail altrui inventando storie lacrimevoli per convincere la vittima della bontร  della comunicazione;
richieste di conferma di cambio password. Nessuno, di nessun ente, ci chiederร  mai le password di accesso a profilo o account privati;
messaggi che ci informano di aver vinto determinati premi monetari e ci invitano a comunicare i dati.
Ed ecco alcuni piccoli consigli informatici da applicare per evitare di cadere in truffe informatiche:

controllare l’URL[1]: se ricevete una mail che vi rimanda ad un sito, per esempio uno molto simile (o potenzialmente identico) a quello della vostra banca, il consiglio รจ di controllare attentamente lโ€™URL perchรฉ gli hacker realizzano siti falsi molto simili agli originali in cui ogni informazione inserita finirร  nelle mani dei criminali. Lโ€™unico modo per non cadere nellโ€™inganno รจ confrontare gli indirizzi;
Web of Trust: si tratta di unโ€™estensione che si puรฒ installare sul proprio browser e che permette di verificare se un sito รจ vero o falso indicandone la veridicitร  attraverso unโ€™icona presente nella barra degli strumenti;
evitare lโ€™apertura di file di estensione eseguibile (.exe): lโ€™estensione .exe รจ segno di un eseguibile che verrร  installato automaticamente al momento del download. Gli hacker utilizzano spesso questo tipo di file per infettare i computer con virus e malware. Svariati programmi legittimi utilizzano perรฒ file con questo tipo di estensione e se si ha il sospetto che possa essere un programma malevolo il nostro consiglio รจ di digitare il nome completo in un browser di ricerca e vedere quali risultati ci mostra.
Nonostante la forte sensibilizzazione sullโ€™argomento che ormai giunge da numerosi canali, i casi sono frequentissimi. Per quanto si possano mettere in atto precauzioni informatiche, รจ sempre il fattore umano la chiave di attivazione di questi pericoli. E se Verizon (il piรน grande provider di comunicazione wireless al mondo) scrive nel suo report 2018 che il 4% degli utenti clicca su qualunque mail[2], vuol dire che in quanto a sensibilizzazione delle persone, c’รจ ancora molto da fare.

 

[1]ย URL: indirizzo alfanumerico che viene riportato nella barra degli indirizzi browser utilizzato dallโ€™utente.

[2]2018 Data Breach Investigations Report, Verizon, p.3.

https://www.protezionecyber.it/291