Mail-truffa fingono di provenire da Facebook e WhatsApp

Le regole generali di difesa.



[ZEUS News - www.zeusnews.it - 03-02-2016]

facebook

L'allerta diramato a proposito delle finte mail della Polizia Federale svizzera è una buona occasione per ripassare le regole di difesa principali contro questi attacchi molto diffusi, visto che oltretutto è stata segnalata un'ondata internazionale di spam rivolto agli utenti di Facebook e WhatsApp.

- Non sono attacchi personali e i truffatori non sanno niente di voi. Sanno soltanto il vostro indirizzo di e-mail, ma non sanno se avete o no WhatsApp o Facebook: vanno a caso. Molte vittime si fidano del messaggio-truffa perché hanno l'impressione che sia rivolto personalmente a loro e pensano che solo i legittimi gestori di questi servizi possano sapere chi è utente e chi no.

- ll mittente è quasi sempre un indirizzo che non c'entra nulla con quello legittimo del servizio citato dal messaggio. Per esempio, vedere un messaggio che dice di provenire dal servizio clienti di Whatsapp ma ha come mittente un indirizzo di Yahoo è un chiaro segno truffaldino. Tuttavia alcuni truffatori falsificano bene anche il mittente, per cui un indirizzo anomalo è sicuramente un sintomo d'inganno, mentre un indirizzo autentico non è garanzia di nulla.

- Se vedete che da qualche parte nel titolo del messaggio c'è una sequenza di caratteri senza senso, è una trappola. Si tratta solitamente di codici usati dai truffatori per gestire l'ondata di messaggi che inviano.

- Non cliccate sui link presenti nei messaggi inattesi che sembrano provenire dal servizio clienti di nessuna azienda. Spesso questi messaggi contengono link che portano a siti-trappola, dove risiede il malware o c'è una pagina che sembra quella legittima nella quale si immette la propria password per accedere a un servizio ma è in realtà una copia gestita dai truffatori. Se non siete stati voi a chiedere di ricevere una mail dal servizio clienti, per esempio perché avete richiesto un recupero password, cestinate tutto.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (1289 voti)
Leggi i commenti (7)

- Non aprite nessun allegato a messaggi di questo tipo. Il malware di solito si annida lì. Se cestinate il messaggio senza aprire il suo allegato o cliccare sui suoi link non dovreste correre pericoli.

- Usate applicazioni e sistemi operativi aggiornati e procuratevi un antivirus aggiornato.

- Prevenire è molto più facile che curare. L'attacco che sta bersagliando gli utenti di Facebook, per esempio, convince la vittima ad aprire un allegato. Questo allegato è malware che, spiega Microsoft, scrive nel Registro di Windows in modo da riavviarsi automaticamente ogni volta che viene riacceso il computer, blocca l'accesso ai siti dei produttori di antivirus, così il computer non può scaricare gli aggiornamenti che rivelerebbero l'infezione, e inibisce le notifiche del Centro Sicurezza di Windows. Fatto questo, si mette a rubare dati dal computer infettato.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
.

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
Sondaggio
Che cosa ti trattiene dall'installare Linux?
Tutti quelli che conosco hanno Windows: con chi potrei scambiare dati e software?
Non ho voglia di imparare un nuovo sistema operativo e dei nuovi programmi.
Alcuni miei componenti hardware non vengono riconosciuti.
Ci sono alcuni software che utilizzo sotto Windows che mi sono indispensabili.
Semplicemente non sento l'esigenza di passare a Linux.
Ho intenzione di farlo nel prossimo futuro.
Nessun motivo mi impedisce di passare a Linux, infatti già lo utilizzo con soddisfazione.

Mostra i risultati (10208 voti)
Maggio 2016
Come far durare più a lungo la batteria di un dispositivo Android
Ragioni per usare la modalità aereo quando non sei in aereo
Il ''Service Pack 2'' di Windows 7
TeslaCrypt, arriva la chiave di sblocco universale
Red Ronnie e la Sindrome delle Due Campane
CryptXXX torna a colpire e non c'è antidoto che tenga
Metroweb, Enel e Telecom: come ricomprare ciò che era tuo
CEO di BioViva si inietta virus e si allunga vita di 20 anni
Tre pianeti simili alla Terra distanti pochi anni luce da noi
Lo smartphone economico dell'ex CEO di Apple
Aprile 2016
Badlock, la minaccia è reale: a rischio tutti i Windows e i Linux
Harry Potter accusa Wikipedia di pirateria
6 funzionalità interessanti di Android N
Il successo degli ''inculators''
La fibra di Enel sfida Telecom Italia
Tutti gli Arretrati


web metrics