Da tempo oramai le mail rappresentano il mezzo di comunicazione via web di piรน larga diffusione, soprattutto in ambito lavorativo. Attraverso questo canale passano informazioni importanti, confidenziali e non. Anche lโutente che abbia in generale poca familiaritร con lโinformatica utilizza la mail con grande naturalezza; che puรฒ rivelarsi molto pericolosa. Da tempo sulle mail si รจ concentrata lโattenzione di chi utilizza Internet per ottenere guadagni illeciti. Ciรฒ che accomuna queste forme di truffa รจ la necessitร di unโazione da parte dellโutente ignaro. Dunque le mail devono sempre essere in qualche modo ingannevoli, poichรฉ sarร la persona che legge ad attivare la minaccia. Il carattere mendace delle comunicazioni รจ un fattore che si รจ andato molto evolvendo nel tempo, con livelli di sofisticazione davvero preoccupanti.
Possiamo dunque distinguere due diverse tipologie di attacchi:
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Phishing: mail che vuole apparire di origine lecita e che ha normalmente carattere di urgenza o di offerta imperdibile. Si richiede dunque lโinserimento da parte dellโutente di credenziali o del clic su un link malevolo.
Spear Phishing: variante del phishing in cui lโattacco non รจ indirizzato a una moltitudine di soggetti ma รจ fortemente targhettizzato su una singola vittima. Dunque la mail che la vittima riceverร sarร costruita appositamente per ingannare quel soggetto. Questa tipologia di attacco viene realizzata tramite lo studio delle abitudini della vittima, anche grazie alla mole di dati che ogni giorno inseriamo sul web.
Naturalmente la “taratura” della preda va molto a influire sul livello di complessitร e sulla scelta tra un piรน classico phishing e uno spear phishing di piรน impegnativa realizzazione. Nel caso di attacchi alle banche ad esempio, lo studio delle abitudini dei dipendenti o dellโamministratore puรฒ andare avanti per tempi molto lunghi, per poi andare a colpire con una mail costruita ad hoc sugli interessi della vittima. In questo caso non cโรจ sicurezza informatica che tenga, e anche la formazione della persona potrebbe vacillare. Sarร solo il piรน alto livello di cautela dellโutente a salvarlo da questa forma di truffa altamente specializzata.
Quale puรฒ essere dunque lโindicazione di massima per evitare di cadere vittima di queste truffe? Avere un livello di aweraness (attenzione, consapevolezza) sempre altissimo, e sospettare di tutte quelle comunicazioni inaspettate e dal carattere promozionale o eccessivamente โspettacolariโ.
Presentiamo ora una serie di situazioni tipiche che devono mettere in allarme:
mail che provengono da persone o aziende importanti e che contengono errori di battitura o sono scritte male;
richieste di denaro di qualunque genere; molti truffatori si impossessano di indirizzi e-mail altrui inventando storie lacrimevoli per convincere la vittima della bontร della comunicazione;
richieste di conferma di cambio password. Nessuno, di nessun ente, ci chiederร mai le password di accesso a profilo o account privati;
messaggi che ci informano di aver vinto determinati premi monetari e ci invitano a comunicare i dati.
Ed ecco alcuni piccoli consigli informatici da applicare per evitare di cadere in truffe informatiche:
controllare l’URL[1]: se ricevete una mail che vi rimanda ad un sito, per esempio uno molto simile (o potenzialmente identico) a quello della vostra banca, il consiglio รจ di controllare attentamente lโURL perchรฉ gli hacker realizzano siti falsi molto simili agli originali in cui ogni informazione inserita finirร nelle mani dei criminali. Lโunico modo per non cadere nellโinganno รจ confrontare gli indirizzi;
Web of Trust: si tratta di unโestensione che si puรฒ installare sul proprio browser e che permette di verificare se un sito รจ vero o falso indicandone la veridicitร attraverso unโicona presente nella barra degli strumenti;
evitare lโapertura di file di estensione eseguibile (.exe): lโestensione .exe รจ segno di un eseguibile che verrร installato automaticamente al momento del download. Gli hacker utilizzano spesso questo tipo di file per infettare i computer con virus e malware. Svariati programmi legittimi utilizzano perรฒ file con questo tipo di estensione e se si ha il sospetto che possa essere un programma malevolo il nostro consiglio รจ di digitare il nome completo in un browser di ricerca e vedere quali risultati ci mostra.
Nonostante la forte sensibilizzazione sullโargomento che ormai giunge da numerosi canali, i casi sono frequentissimi. Per quanto si possano mettere in atto precauzioni informatiche, รจ sempre il fattore umano la chiave di attivazione di questi pericoli. E se Verizon (il piรน grande provider di comunicazione wireless al mondo) scrive nel suo report 2018 che il 4% degli utenti clicca su qualunque mail[2], vuol dire che in quanto a sensibilizzazione delle persone, c’รจ ancora molto da fare.
[1]ย URL: indirizzo alfanumerico che viene riportato nella barra degli indirizzi browser utilizzato dallโutente.
Intermezzo promozionale ... continua la lettura dopo il box:
[2]2018 Data Breach Investigations Report, Verizon, p.3.
https://www.protezionecyber.it/291