In rete si trova tutto ciò che si vuole (a volte perfino troppo) ma si può aver a che fare, anche inconsapevolmente, con minacce veramente temibili:
Errore umano
Può sembrare strano ma la peggior minaccia che si possa trovare in rete e contro la quale nulla si può fare è l’imprudenza: aprire qualsiasi allegato email si riceva (conosciuto o sconosciuto), cliccare qualsiasi link all’interno delle mail, cliccare ovunque all’interno di un sito web, scaricare qualsiasi cosa dalla rete senza previo controllo con un antivirus aggiornato; è il miglior metodo per sperimentare tutte le minacce contenute in questo articolo :)))
Gli esempi che si possono trovare sono più che numerosi: recentemente la truffa ad Ebayo tempo fa a Bancoposta o a vari siti bancari , tutte molto riuscite grazie all’imprudenza (e bisogna ammetterlo, anche alla profonda conoscenza tecnica di chi le ha ideate) ed in molti casi all’eccessiva buona fede di chi naviga in rete.
Il denominatore comune presente nelle truffe di questo tipo, chiamate phishing, sono: una pagina o email trappola perfettamente uguale ad un sito o ad una email affidabile (un sito od email di una banca, il sito di poste italiane, ecc..) ma che in realtà è fasulla e mira a raccogliere dati personali (nomi utente, password, numeri di carte di credito, pin,ecc…); o in alternativa una mail con virus o malware di vario tipo allegato.
Contromisure:
Usare sempre un antivirus ed aggiornarlo regolarmente:
Kaspersky è uno tra i migliori e viene aggiornato ogni ora, un altro frequentemente aggiornato è Panda antivirus
Bot virus
Il virus bot (il termine deriva da robot) indica un tipo speciale di virus che infetta vari computer trasformandoli in automi (chiamati zombie ) e una volta formata una rete di pc (chiamata botnet ), tramite il controllo da remoto (effettuato dall’hacker che l’ha creato o inviato) può compiere vari tipi d’attacchi informatici o guadagnare tramite spam e spyware
Contromisure:
1) Valgono i consigli precedenti : prudenza, prudenza e prudenza: non cliccare sugli allegati (sia che provengano da gente conosciuta e tanto più se provengono da sconosciuti)
2) non visitare siti di dubbia provenienza (per riconoscerli usare Siteadvisor )
3) usare un browser alternativo ad Internet Explorer
(ad esempio l’ottimo Mozilla Firefox, ancora migliore se utilizzato con alcune estensioni per aumentarne la sicurezza)
Rootkit
Nati dal mondo linux, i rootkit rappresentano la peggiore minaccia presente in rete: sono software che eliminano ogni traccia della loro presenza, non sono riconosciuti da molti antivirus e dalle normali procedure di monitoraggio del sistema (agiscono al livello più profondo del sistema operativo – il kernel – intercettando le operazioni di normale routine e mascherandosi dietro ad esse, senza che i log o l’elenco dei processi in esecuzione possano identificarli)
Contromisure:
Uno dei pochi antivirus in grado di rilevarli è Kaspersky insieme a F-secure , altri strumenti gratuiti utili sono: Rootkit revealer e BlackLight
Keylogger
Generalmente sono parte di spyware o malware, un keylogger è un software (o a volte anche un dispositivo hardware) che tiene traccia di qualsiasi cosa venga digitata sulla tastiera del pc: nomi utente,password,indirizzi email, pin, codici e numeri di carte di credito, ecc…
Contromisure:
1) Usare un firewall per intercettare i tentativi da parte del keylogger di inviare i dati raccolti ad un sito web o Ftp
Uno molto valido, gratuito e famosissimo è Zone Alarm, evitare assolutamente le soluzioni offerte da Symantec (Norton Internet Security) e Mcafee perchè inaffidabili (possono essere facilmente chiusi ed in alcuni casi disinstallati…) oltre ad essere “mangiarisorse”.
2) Cambiare spesso le password relative ai vari account email o ai siti di banking online
Phishing
Il phishing deriva dall’unione di due termini inglesi (password e fishing: letteralmente quindi “la pesca delle password” ), infatti il suo unico scopo è rubare dati personali di qualsiasi natura, tramite pagine, siti web o email fasulle ma perfettamente identiche nella forma (grafica e contenuti) a siti web insospettabili.
Una recente evoluzione (chiamata live phishing) è ridirezionare le pagine web sul sito del pirata, una sorta di copia in tempo reale del sito che viene
indirizzato verso un altro dominio.
indirizzato verso un altro dominio.
Una tecnica simile (chiamata typo-squatting ) è stata utilizzata con il sito di Google Italia: basta sbagliare una semplice lettera nel digitare l’indirizzo di Google, per essere ridirezionati su un pagina clone di Google.
Gli utenti di Internet Explorer siano particolarmente cauti, visto che una volta giunti sulla pagina falsa, il sito cerca d’installare un controllo Active x; se il tentativo riesce, un cavallo di troia imposta come homepage un sito per adulti ed installa un keylogger. Gli utenti di Firefox, come al solito, sono al sicuro, visto che Firefox non supporta i controlli Active x
Contromisure:
1) Non fornire dati personali se si ricevono mail (anche se il mittente pare essere fidato)
2) Non cliccare sui link contenuti in una mail sospetta soprattutto per transazioni con dati personali importanti (banche, assicurazioni, conti onlne, ecc…) ma digitare l’indirizzo manualmente
3) Usare Netcraft che ha creato un utile strumento contro i siti di phishing
( Netcraft toolbar)
( Netcraft toolbar)
Ransomware
Un malware che “prende in ostaggio” (ransom significa riscatto in inglese) vari tipi di file (oltre 40) e, in alcuni casi, usa una cifratura fino a 660 bit; per recuperarli si deve pagare un riscatto, rispondendo ad una mail del “rapitore”
Contromisure:
1) Ovviamente non pagare il riscatto
2) Non cliccare sui link della mail del rapitore ;
3) rivolgersi alla polizia postale e denunciare l’accaduto
Approfondimenti che non puoi perdere:
0 commenti:
Posta un commento