Staipa’s Blog

Il Blog di Stefano Giolo

Come proteggersi da un attacco informatico?

Tempo di lettura 6 minuti

Nel precedente articolo “Perché un criminale informatico dovrebbe scegliere proprio me?” (https://wp.me/pQMJM-22w) ho scritto dei motivi per cui chiunque di noi può essere vittima di un attacco informatico. Mi sono focalizzato sul problema dei ramsonware e delle botnet, ma i rischi sono anche altri. Grosso modo tutti i casi che possono colpire un utente medio rientrano nella casistica di fare centinaia di migliaia di tentativi di attacco a utenti casuali per raccogliere piccole percentuali di utenti che ci cadono.
Le vie per proteggersi da questi tipi di attacchi sono sempre le stesse:

  • Aggiornare sempre il computer, tablet o smartphone con gli aggiornamenti automatici
  • Installare un buon antivirus o mantenere attivo quello di sistema se presente
  • Verificare sempre le mail seguendo le regole in questo articolo
  • Prima di cliccare su un link seguire le regole in questo articolo
  • Non fidarsi di grandi offerte o di terribili pericoli
  • Non installare versioni non ufficiali di programmi, app, sistemi operativi se non sapete quello che state facendo

Non basta seguire solo uno di questi punti. Un antivirus non può fare molto se l’utente è distratto e clicca a caso o inserisce dati personali su siti malevoli, ed è il caso tipico del Phishing, un altro genere di attacco parlando del quale si possono imparare molti trucchi per la sicurezza informatica.

Il phishing

La parola phishing, deriva dalla parola inglese fishing, letteralmente pescare e il nome in questo caso è particolarmente appropriato: consiste proprio in lanciare l’esca e attendere che il pesce abbocchi. Il pesce in questo caso siete voi.

Generalmente chi prepara l’attacco raccoglie centinaia di migliaia di indirizzi mail validi e confeziona una mail trappola da inviare a tutti. La mail contiene informazioni generiche, ma potrebbe anche contenere nomi o indirizzi di persone conosciute. In genere si fa riferimento a grandi offerte o problemi bancari e si chiede di andare su un sito a fare qualcosa. Lo scopo è farci avere lo stesso genere di reazione di urgenza di cui abbiamo parlato negli articoli sulle Fake News (https://wp.me/pQMJM-1Sz)

Una volta cliccato in genere il sito che ci si trova davanti è molto simile ad un sito ufficiale di qualche grande brand o di qualche banca. Se non si riconosce il tentativo di phishing il riscio è quello di inserire, a seconda del caso, il proprio numero di carta di credito, piuttosto che i dati di un conto bancario, o di un servizio di pagamento come paypal, Amazon. I siti malevoli più sofisticati hanno anche sistemi per cui una volta salvati i dati inseriti, questi vengono inoltrati a quello vero rendendovi trasparente il furto. Ad esempio, potrebbero chiedere le credenziali di accesso alla banca, salvarle e poi far effettuare in automatico all’utente l’accesso alla banca stessa in maniera trasparente.

Come faccio a proteggermi dal phishing?

La risposta breve è sospettando.

  • Se chi vi scrive non sa come vi chiamate sospettate.
  • Se chi vi scrive non scrive in un italiano (o inglese, o a seconda della lingua che vi aspettate) corretto sospettate.
  • Se vi chiedono di inserire dei dati di qualunque genere sospettate.
  • Le banche non mandano mai mail dove si debba cliccare e andare a fare login, e non vi avvisano via mail di eventuali problemi. Vi chiamano al telefono, o vi inviano comunicazioni via posta ordinaria. E non vi fanno fare variazioni se non di persona. Se poi la mail proviene da una banca su cui non avete il conto è chiaramente un falso.
  • Invece di cliccare sui link passateci sopra con il mouse lasciateci sopra il cursore, o se siete su smartphone toccate e tenete premuto, apparirà il link che dovreste aprire. Se il sito che compare non sembra quello che ci si aspetterebbe non proseguite e cestinate la mail.
  • Se hai cliccato su un link verifica bene che l’indirizzo che compare nella barra del browser sia davvero quello che ti aspetteresti. Il nome del sito potrebbe essere diverso o il certificato di sicurezza non essere sicuro.
Scorri il cursore per vedere la differenza!
  • Nel caso il browser ti suggerisse il sito come “Non sicuro” in genere è possibile anche cliccare sul banner e avere informazioni riguardo ai motivi per cui non è considerato sicuro
  • A volte le mail possono arrivare apparentemente da indirizzi che conoscete, anche di persone care. Prima di aprirle o di cliccare sospettate e se avete dubbi chiedete direttamente loro prima di cliccare. Purtroppo per un informatico è davvero semplice inviare una mail che sembri arrivare da un indirizzo specifico e non sempre è facile riconoscerle.
Come fanno i phisher ad avere il vostro indirizzo mail?

Una domanda più che lecita è: come fanno i phisher ad avere il mio indirizzo mail? La cosa è purtroppo piuttosto semplice. Una fonte primaria sono le catene di mail a cui a cui molti rispondono condividendo, le cosiddette catene di Sant’Antonio. Quelle mail hanno fatto girare milioni di indirizzi e permesso di creare enormi banche dati.
Un’altra fonte sono probabilmente gli account mail vecchi e abbandonati con password semplici. Le rubriche di quegli account sono piene di indirizzi e nomi. Un’altra fonte è la vostra stessa rubrica se non avete una password robusta o se il vostro computer viene infettato da un malware il cui scopo sia recuperare informazioni di questo tipo. Anche in questo caso sarebbe silente, anche in questo caso potreste averlo ricevuto da una mail.
Infine, purtroppo, non sono pochi gli attacchi informatici ad altri siti per il furto di dati, ad esempio un sito a cui vi siete iscritti anche anni fa anni fa potrebbe venire attaccato e subire un furto di dati, consegnando a un malfattore il vostro indirizzo mail, i vostri contatti e perfino la vostra password.
Il problema è che una volta che il vostro indirizzo mail è in circolo non c’è più modo di fermarlo.

La gran parte dei provider di posta elettronica, tuttavia, permettono di segnalare la mail come “indesiderata”, o “spam” o “junk mail”, segnalando tutte quelle che ritenete indesiderate, e andando di tanto in tanto a verificare nell’apposita cartella che non ci siano finite erroneamente mail che invece non sono indesiderate, il vostro provider imparerà in fretta a riconoscerle e tornerete a una situazione più pulita.

Resta quindi di vitale importanza l’utilizzo di mail robuste e differenziate.

Come posso testare un indirizzo Internet senza rischi?

E se nonostante tutto sono testardo e voglio vedere il sito malevolo? Una buona possibilità è Browserling.com. Un sito che mette a disposizione una macchina virtuale per testare per qualche secondo un sito senza rischi.

Il sito verrà aperto in una macchina virtuale e qualunque danno possa fare sarà solamente momentaneo su quella macchina, la quale verrà distrutta appena finito il tempo. Ovviamente, anche questo non può proteggere chi dovesse insistere a inserire i propri dati reali nel sito visualizzato. Questi potrebbero comunque essere salvati e utilizzati dal sito malevolo.

Leggendo questo articolo ti sono venute delle domande a cui potrei rispondere nei prossimi articoli?

Qui puoi trovare tutte le domande semplici: https://short.staipa.it/ledomandesemplici


Conferenze

Sono disponibile per l'organizzazione di conferenze su Uso consapevole delle tecnologie, e su Come riconoscere le Fake News, o altri temi analoghi. Potete contattarmi attraverso i miei contatti su questo sito. Le conferenze possono essere declinate per formazione per adolescenti, formazione per genitori o formazione per insegnanti. Potete visitare l'apposita pagina Conferenze e Corsi per maggiori informazioni.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa cookies per fornirti la migliore esperienza. Se sei d'accordo clicca sul tasto 'Accetta cookies', altrimenti controlla la privacy cookies policy e scegli nel dettaglio.

WeePie Cookie Allow cookie category settings icon

Impostazioni Cookie

Di seguito puoi scegliere quale tipo di cookie consentire su questo sito Web. Fai clic sul pulsante "Salva impostazioni cookie" per applicare la tua scelta.

FunzionaliQuesto sito utilizza cookie funzionali. Questi cookie sono necessari per farlo funzionare.

AnaliticiQuesto sito utilizza cookie analitici per consentire di analizzarne l'uso e le visite alle pagine allo scopo di migliorare l'esperienza utente.

Social mediaQuesto sito web inserisce cookie di social media per mostrarti contenuti di terze parti come YouTube e Twitter. Questi cookie possono tracciare i tuoi dati personali.

AltriQuesto sito inserisce cookie di terze parti da altri servizi di terze parti che non sono analitici, social media o pubblicitari.

WeePie Cookie Allow close popup modal icon