Mail-truffa fingono di provenire da Facebook e WhatsApp

Le regole generali di difesa.



[ZEUS News - www.zeusnews.it - 03-02-2016]

facebook

L'allerta diramato a proposito delle finte mail della Polizia Federale svizzera è una buona occasione per ripassare le regole di difesa principali contro questi attacchi molto diffusi, visto che oltretutto è stata segnalata un'ondata internazionale di spam rivolto agli utenti di Facebook e WhatsApp.

- Non sono attacchi personali e i truffatori non sanno niente di voi. Sanno soltanto il vostro indirizzo di e-mail, ma non sanno se avete o no WhatsApp o Facebook: vanno a caso. Molte vittime si fidano del messaggio-truffa perché hanno l'impressione che sia rivolto personalmente a loro e pensano che solo i legittimi gestori di questi servizi possano sapere chi è utente e chi no.

- ll mittente è quasi sempre un indirizzo che non c'entra nulla con quello legittimo del servizio citato dal messaggio. Per esempio, vedere un messaggio che dice di provenire dal servizio clienti di Whatsapp ma ha come mittente un indirizzo di Yahoo è un chiaro segno truffaldino. Tuttavia alcuni truffatori falsificano bene anche il mittente, per cui un indirizzo anomalo è sicuramente un sintomo d'inganno, mentre un indirizzo autentico non è garanzia di nulla.

- Se vedete che da qualche parte nel titolo del messaggio c'è una sequenza di caratteri senza senso, è una trappola. Si tratta solitamente di codici usati dai truffatori per gestire l'ondata di messaggi che inviano.

- Non cliccate sui link presenti nei messaggi inattesi che sembrano provenire dal servizio clienti di nessuna azienda. Spesso questi messaggi contengono link che portano a siti-trappola, dove risiede il malware o c'è una pagina che sembra quella legittima nella quale si immette la propria password per accedere a un servizio ma è in realtà una copia gestita dai truffatori. Se non siete stati voi a chiedere di ricevere una mail dal servizio clienti, per esempio perché avete richiesto un recupero password, cestinate tutto.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (1414 voti)
Leggi i commenti (7)

- Non aprite nessun allegato a messaggi di questo tipo. Il malware di solito si annida lì. Se cestinate il messaggio senza aprire il suo allegato o cliccare sui suoi link non dovreste correre pericoli.

- Usate applicazioni e sistemi operativi aggiornati e procuratevi un antivirus aggiornato.

- Prevenire è molto più facile che curare. L'attacco che sta bersagliando gli utenti di Facebook, per esempio, convince la vittima ad aprire un allegato. Questo allegato è malware che, spiega Microsoft, scrive nel Registro di Windows in modo da riavviarsi automaticamente ogni volta che viene riacceso il computer, blocca l'accesso ai siti dei produttori di antivirus, così il computer non può scaricare gli aggiornamenti che rivelerebbero l'infezione, e inibisce le notifiche del Centro Sicurezza di Windows. Fatto questo, si mette a rubare dati dal computer infettato.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
.

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Approfondimenti
La truffa del buono da 500 euro per l'Ikea

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali tra queste informazioni ti piacerebbe che fossero rese pubbliche?
I provvedimenti sanitari relativi a bar, ristoranti e altri locali pubblici.
Il casellario giudiziale con le fedine penali dei cittadini.
Le valutazioni sulle performance degli insegnanti scolastici e dei professori universitari.
Le transazioni immobiliari effettuate da ciascun cittadino.
I mutui accesi da ciascun cittadino.
Le dichiarazioni dei redditi di ciascun cittadino.

Mostra i risultati (1154 voti)
Dicembre 2016
Aiuto, il mio Android è in bianco e nero!
Aggiornate Firefox e Tor
Netflix, film e serie TV sono anche offline
Novembre 2016
Il display coi pixel di grafene
Android, malware in Google Play scaricato un milione di volte
Secondo Apple la malattia del touch è colpa degli utenti
Gli smartphone low-cost con backdoor incorporata
Tim ci riprova con l'operatore mobile low cost
La GdF sequestra 152 siti di streaming: l'elenco completo
BSA "beccata" a usare software pirata
La stampante che intercetta i cellulari
Il tetto solare invisibile
Ottobre 2016
Come dirottare qualsiasi drone in volo
Antibufala: trovata la soluzione al Triangolo delle Bermude
Il Pc con Linux e Wi-Fi, micro anche nel prezzo: 4 euro
Tutti gli Arretrati


web metrics