Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (325 voti)
Luglio 2015
UE, finisce l'era delle tariffe di roaming
Giugno 2015
Google Chromebit trasforma la Tv in un Pc
Sabotaggio verso gli utenti di μTorrent
Su Google Play Music la musica adesso è gratis
A cosa serve prenotare Windows 10?
Aggiungere una cartella alla barra delle applicazioni
Jobs Act, permesso il controllo a distanza dei dipendenti
11 bufale hi-tech a cui molti continuano a credere
Navigare senza limiti in 4G LTE? Sì, ma solo di notte
Come passare da MBR a GPT e viceversa
Riutilizzare le vecchie batterie dei telefonini si può
Porn Time è il Popcorn Time a luci rosse
Google Maps, navigatore anche senza la connessione
Rubare soldi al bancomat con l'iPod Nano
Otto applicazioni vulnerabili agli hacker
Tutti gli Arretrati

Computer zombie

Virus, phishing e cavalli di troia: le truffe vanno on-line.



[ZEUS News - www.zeusnews.it - 02-08-2004]

Mentre a Bruxelles i rappresentanti di Google hanno confermato ai Garanti europei l'intenzione di rendere compatibile con le norme UE sulla privacy il loro nuovo servizio di posta Gmail, i maggiori fornitori di posta elettronica negli Usa hanno deciso di coalizzarsi per arginare il fenomeno dello spamming, l'invio di posta indesiderata.

Due decisioni differenti che hanno una cosa in comune: la difesa degli utenti dall'utilizzo illegittimo dei loro dati circolanti in rete e in particolare gli indirizzi di posta elettronica, da considerare a tutti gli effetti come un dato personale.

Ora accade che il trait d'union fra queste decisioni stia in due fenomeni. Il primo è l'aumento esponenziale della posta spazzatura che è arrivata a circa il 30% di tutte le email spedite. Il secondo riguarda nuove tecniche di intrusione informatica che sfruttano la posta elettronica per truffe online.

Il primo fenomeno non è semplicemente legato all'aumentato numero di imprenditori dello spamming che offrono rimedi sessuali miracolosi o vincite a lotterie inesistenti ma alla diffusione di virus che sono in grado di pescare da singoli computer gli indirizzari di posta degli utenti e di utilizzarli per spedire la posta indesiderata facendogli fare da ponte verso il computer della vittima.

A loro insaputa gli utenti diventano untori di pc di amici, colleghi e conoscenti. Quando questo accade si parla di computer zombie, che cioè agiscono all'insaputa e senza la volontà dei prorietari. Un vero salto di qualità rispetto ai virus che si replicano e si spediscono ad altri computer solo per sopravvivere come fanno i virus biologici.

Secondo una ricerca interna di America On Line, circa il 90% dei tentativi di invio di posta spazzatura sul suo servizio è da addebitare a computer zombie e arriva al 40% delle missive secondo Microsoft.

Naturalmente non tutti ci credono, anzi alcuni alludono alla possibilità che siano gli stessi provider a vendere gli indirizzari e nel miglior dei casi li accusano non averli protetti adeguatamente.

Comunque sia Aol, Yahoo!, Hotmail e Earthlink hanno dichiarato di volere cercare soluzioni comuni per identificare i pc untori e bloccarne automaticamente gli indirizzi al fine di limitare le intromissioni da Pc amici divenuti zombie. Perciò hanno chiesto la collaborazione degli Internet Service Provider minori chiedendo loro di congelare gli indirizzi di posta elettronica infettati da virus e di tenere sotto controllo tutti quegli utenti che, negli ultimi tempi, abbiano mostrato un volume di posta - ricevuta e inviata - superiore alle normali abitudini.

E' una richiesta che ha fatto allarmare e non poco i difensori della privacy, visto che tra l'altro negli Usa non valgono le norme che tutelano l'email come corrispondenza privata rendendola inviolabile come nell'area UE.

Tuttavia qualcosa sembra necessario fare e subito. Soprattutto per contrastare le tecniche usate per le truffe online via email.

Emblematico a questo riguardo un fenomeno noto come phishing, l'invio di falsi messaggi di posta elettronica che somigliano a una comunicazione proveniente da soggetti affidabili, come conoscenti, colleghi o servizi commerciali eletttronici (anche banche e amministrazioni) che inducono i destinatari a collegarsi a un sito simile (ma falso) a quello del presunto mittente.

In questi messaggi l'intestazione della email e il contenuto evocano la somiglianza con servizi noti (banca, università, siti di e-commerce), e richiedono di inserire dati personali come numeri di carte di credito e password, e altre stringhe di autenticazione per realizzare furti o frodi.

Per capire l'entità del problema è sufficiente citare una ricerca della Gartner secondo cui circa 57 milioni le persone hanno ricevute simili email-truffa nell'ultimo anno inducendo il 5% di coloro che ricevono i falsi messaggi a rispondervi (dati dell'associazione Anti-Phishing Working Group).

Le tecniche di phishing moderne sfruttano inoltre (note) vulnerabilità del software forzando le macchine a scaricare un codice eseguibile in grado di raccogliere i dati presenti sul computer dell'utente reindirizzandoli verso altre macchine.

Come difendersi? Innanzitutto imparando a leggere l'header (l'intestazione) delle email: provenienza, oggetto, allegati, software di posta. Quindi evitare accuratamente di aprire e rispondere a messaggi di mittenti anonimi o con nomi e allegati di fantasia, usare antivirus e filtri software aggiornati e non cliccare mai sugli allegati e i link (le URL) proposti nel corpo del messaggio.

Se necessario in quest'ultimo caso si può aprire il browser Web e digitare l'URL per visitare il sto e comunque prima di inserire stringhe di comando, contattare il call center del servizio legittimo evocato dalla pagina web ma rifiutare di digitare o indicare dati personali e riservati come codice fiscale, numeri di PIN, password o numeri di conto prima di essere certi di parlare con qualcuno che si riconosca come proprio fornitori di servizi.

Anche in questo caso è necessario porre molta attenzione a quello che si dice, perché il "social engineering" è in agguato. Il social engineering è la pratica di spacciarsi per qualcuno che non si è. Nel nostro caso qualcuno che si spaccia per essere un impiegato di banca un operatore di help desk, eccetera.

In conclusione non bisogna fidarsi di un opratore di call center e tantomeno di un interlocutore email che dichiara di non leggere bene i vostri dati, che racconta di ricordarsi di voi o che dice di non poter accedere momentaneamente ad alcuni dati pregandovi di fornirli di nuovo. Costui è quasi sicuramente un impostore.

Misure semplici da adottare anche per i neofiti consistono nell'installazione di filtri antispam e antiphishing e di buoni antivirus. I virus in circolazione (worm, Trojan, spyware, e-phishing) sono oltre 76.000 - secondo i dati della Panda Software - e 1.600 sono particolarmente attivi. Si calcola che ogni giorno, possono entrare in circolazione fino a 100 nuovi virus e la media mensile delle nuove insidie sulla rete arriva a 600 nuovi virus.

Perciò anche per chi sa difendersi vale un antico rimedio: non dare troppa confidenza a chi non conosci e non lasciare il tuo indirizzo al primo che te lo chiede.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.


web metrics