SoftMaker logo

Non solo bit e byte!

Il rischio di essere truffati

I criminali informatici stanno prendendo di mira ospedali, agenzie governative e società commerciali adottando schemi estorsivi sempre più sofisticati. Gli aggressori avviano furtivamente il criptaggio dei file delle vittime degli attacchi e chiedono ingenti somme di denaro per inviare la chiave di decrittazione per il recupero dei dati.

La maggior parte di questi schemi prevedono, innanzitutto, l’invio di un’e-mail truffa (scam). Gli attuali messaggi di posta indesiderata (spam) possono anche essere diabolicamente sofisticati, con la capacità di inserirsi nelle conversazioni legittime e nelle transazioni commerciali per arrecare il maggior danno possibile. Per proteggersi da queste truffe è quindi necessario essere sempre un passo avanti in questo “gioco” degli aggressori.

Segnali che indicano una possibile truffa

Le truffe postali sono nate ben prima della posta elettronica. C’è una vecchia storiella relativa una pubblicità apparsa sui giornali che dichiarava: “Fatti furbo! Impara a evitare le truffe finanziarie! Non devi fare altro che inviare 5 dollari all’indirizzo seguente...”

Le e-mail indesiderate non sono altro che una versione digitale dello stesso concetto. Quando promettono sistemi per fare facilmente soldi, propongono fantastici rimedi per migliorare il proprio aspetto fisico o dubbi rimedi sanitari, oppure quando adottano un approccio più diretto, del tipo “FAI CLIC QUI!”, il concetto sottostante è sempre lo stesso: lo scopo degli aggressori è quello solleticare la curiosità, mirare all’avidità e fare leva sulle insicurezze del destinatario sperando che il suo impulso di “fare clic” sia superiore alla dovuta cautela.

Anche se sono più sofisticate, il motivo è sempre lo stesso

Le prime ondate di posta indesiderata erano facilmente individuabili, come quella di un fantomatico principe nigeriano che, letteralmente, era ben precedente a Internet. Questo, tuttavia, non vuol dire che questo tipo di messaggi di posta indesiderata sia scomparso: quelle “per diventare velocemente ricchi” continueranno a esistere fintanto che al mondo ci saranno persone che ci credono.

Le motivazioni base dei mittenti di posta indesiderata non sono cambiate: vogliono solo i vostri soldi. Nulla di più semplice. Le moderne attività ricattatorie on line (ransomware) sono sempre più complesse ma, in effetti, non sono altro che una variante più diretta della storiella dell’annuncio pubblicitario di cui sopra: se volete dire addio alle spese detraibili nella dichiarazione dei redditi, alle foto della vostra cara vecchia nonna defunta o alla vostra collezione di fotografie di esseri umani più o meno vestiti, allora inviate pure i 5 bitcoin all’indirizzo indicato.

Invece di formulare una richiesta, l’approccio dei moderni truffatori è chiedere un pagamento per quello che, essenzialmente, potrebbe essere equiparato a un racket per avere protezione. Ma prima di poter fare le loro richieste, i truffatori devono essere in grado di imbrogliare gli utenti per fare in modo che aprano loro la porta accedere al loro sistema digitale.

I sotterfugi per spingere una vittima a “fare clic”

Le e-mail truffa sembrano spesso provenire da una fonte affidabile: un amico, un conoscente, un’azienda con la quale si sta cooperando. Queste truffe possono essere facili da rilevare se il destinatario è particolarmente erudito e quando il messaggio contiene molti errori grammaticali. Ma possono anche apparire particolarmente amichevoli e difficili da rilevare quando il presunto mittente è una vostra amata zia che vi invia regolarmente dei collegamenti senza accompagnarli da una sola parola di spiegazione.

Le e-mail aziendali false, invece, cercano di fare leva sulle paure e insicurezze del destinatario. “Ultimo avvertimento, se non riceveremo il pagamento della fattura allegata disattiveremo la sua connessione DSL!” “La vostra casella di posta in arrivo è piena: fare clic su questo collegamento per riattivarne l’operatività!” “Avviso di scadenza: ci risulta uno scoperto di 473,92 €. Per ulteriori informazioni fare clic sul documento PDF allegato!”

Nessuno di questi trucchi è nuovo, ma la novità sta nella capacità di inviare messaggi attentamente mirati. Le e-mail che creano paura si rivolgono al destinatario con il suo nome e, a volte, riportano anche il suo indirizzo, il suo numero di telefono e altri dati personali.

Ma come fanno i truffatori a conoscere queste informazioni? Probabilmente per una fuga o sottrazione di dati personali. Negli ultimi anni, alcuni siti di e-commerce che utilizzo sono stati violati. Per esempio, il servizio “Have I Been Pwned?” mi segnala che dal 2013 uno dei miei indirizzi e-mail à stato compromesso per almeno sei volte. In ogni caso, fare attenzione quando si utilizza questo tipo di servizi perché alcuni non sono altro che delle vere e proprie trappole il cui scopo è quello di venire a conoscenza del vostro indirizzo di posta elettronica.

Se ritenete di aver ricevuto un’e-mail indesiderata da qualcuno che conoscete è probabile che la macchina del mittente sia stata attaccata da un malware che ha scaricato nei server del truffatore la rubrica dei suoi indirizzi. Quindi fare sempre attenzione a quel puntatore a forma di “ditino”: la vittima del malware potrebbe non essere il vero mittente dell’e-mail e la vostra rubrica, così come quella del mittente reale, potrebbero finire nelle mani di un terzo malintenzionato.

Allegati sofisticati

La maggior parte dei malware sono in grado di penetrare un sistema servendosi di un allegato infetto, vale a dire un file allegato al messaggio di posta elettronica. Questo tipo di e-mail, di solito, sono formulate per spingere il destinatario ad aprire immediatamente l’allegato. Un testo del tipo: “Grazie per il suo ordine. In allegato troverà la fattura di 473,92 € che abbiamo già addebitato sulla sua carta di credito.” rende particolarmente difficile resistere all’impulso di fare doppio clic sul file allegato. E questo perché si vuole innanzitutto sapere se la propria carta di credito è stata davvero “piratata”... Ma il risultato di questo processo sarà che anche la vostra macchina verrà violata.

Alcuni allegati sono dei normali documenti Microsoft Office che contengono delle macro che scaricheranno nel vostro computer un software pericoloso. Questo non è un problema se nel computer non è stato installato Microsoft Office ma, cosa dire alla povera zia Maria che ha acquistato un computer che conteneva anche una copia gratuita di Word? Perché mai non dovrebbe utilizzarlo?

Altri file appaiono come dei comuni file PDF o altri documenti dall’aspetto innocuo anche se, in effetti, non sono altro che dei file eseguibili. Di solito, Windows nasconde all’utente le estensioni dei file e se si salva sul proprio computer un allegato con il nome “fattura.pdf” si ha tutte le ragioni per essere sospettosi. In realtà, il nome completo del file potrebbe essere “fattura.pdf.exe”, ma dato che Windows non visualizza la seconda estensione, l’unica estensione visibile sarà “.pdf” e l’icona associata al documento potrebbe essere stata volutamente modificata per apparire simile alla normale icona PDF che si è abituati a vedere.

Come comportarsi in presenza di allegati sospetti

Quando si hanno dubbi su un allegato – e a questo punto si dovrebbe dubitare anche di tutti gli allegati – si hanno a disposizione diverse opzioni per mantenersi al sicuro.

Prima di tutto non perdere la calma. Tutte le e-mail truffa sono progettate per fare reagire il destinatario in modo impulsivo. Quando si riceve un’e-mail particolarmente sconvolgente ma appare creata con un’eccessiva precisione per essere reale, probabilmente si tratta di un’e-mail falsa.

La prevenzione inizia con l’impostazione dei filtri spam. Molti fornitori di servizi di posta elettronica adottano filtri antispam già a livello dei loro server anche se, spesso, ne richiedono l’esplicita attivazione da parte dell’utente. In caso di dubbi accedere al database degli articoli (knowledge base) per verificare che il server preveda una protezione contro la posta indesiderata a livello server e per conoscere le modalità della sua attivazione.

Il passo successivo è impostare il filtro antispam della macchina client (il vostro computer). Thunderbird è dotato di un buon filtro antispam, gratuito, per le e-mail “spazzatura” (junk mail). Le applicazioni client per la gestione della posta elettronica, per esempio Outlook, possono prevedere funzioni aggiuntive come AntispamSniper (ma in questo caso a pagamento). Molti pacchetti antivirus commerciali, inoltre, comprendono anche un filtro antispam.

Tenere comunque sempre presente che anche se queste soluzioni possono essere indubbiamente d’aiuto, non sono del tutto perfette. Dato che i filtri antispam del server e del client eliminano i messaggi indesiderati mal progettati, le e-mail truffa che superano la barriera dei filtri antispam devono essere sempre più sofisticate; in sostanza devono essere sufficientemente sofisticate per evitare di essere rilevate dai filtri.

È quindi necessario tenere a mente i passi seguenti.

  1. Non aprire un allegato se non si è totalmente sicuri che si tratti di un documento legittimo. Questa verifica richiede un po’ di tempo (vedere qui sotto).
  2. Verificare attentamente l’indirizzo del mittente. Spesso, il nome del mittente è corretto, ma l’indirizzo di posta elettronica non lo è.
  3. Se il mittente è un amico, un conoscente o un collega di lavoro, chiamarlo/a per chiedere se è stato/a davvero lui/lei a inviare il messaggio. Naturalmente, farlo per telefono! Certo, potreste anche farlo rispondendo direttamente all’e-mail (Rispondi), ma che cosa accadrebbe se si ricevesse una conferma “rassicurante” dallo stesso pirata informatico che ha inviato il file?
  4. Se non è possibile contattare il mittente, salvare il file nel proprio computer (salvarlo, NON aprirlo) e sottoporlo a una scansione con il proprio programma antivirus. Anche se il risultato non rileva alcun virus (ovvero se il file viene considerato “pulito”) non aprirlo. Ripetere la scansione dopo un paio d’ore: nel frattempo le firme AV di rilevazione potrebbero essere state aggiornate.
  5. Quando possibile, trasmettere il file a un servizio on-line gratuito di scansione malware come VirusTotal o Jotti’s Malware Scan. Tuttavia, quando si gestiscono documenti di lavoro o commerciali tenere sempre presente che la trasmissione di un file a questi servizi consente ai fornitori del servizio di scansione antivirus di venire a conoscenza del contenuto dei documenti trasmessi. Se si ritiene che questo comprometta la riservatezza delle informazioni si raccomanda di optare per l’opzione 3.

Cose da tenere a mente

Gli attacchi informatici diventeranno tanto più sofisticati quanto maggiore sarà l’interesse verso di voi in quanto “bersaglio”. È vero, si potrebbe anche pensare “Bah, non ho ragione di preoccuparmi eccessivamente. In definitiva sul mio computer non ci sono dati così interessanti da essere rubati o cifrati.”

Tenere tuttavia presente che non è necessario che consideriate poco rilevanti i dati che gestite per essere considerati una vittima “interessante”... Gli stessi dati potrebbero, invece, risultare interessanti per altri. In questo caso, per essere chiari, verrete considerati solo come un’“esca”. I pirati informatici potrebbero usare il vostro computer per raggiungere altre persone.

In sostanza, e questo indipendentemente dalle strategie di backup adottate, è sempre necessario essere vigili e non trattare con leggerezza le e-mail truffa ricevute. I pirati informatici contano su fatto che possiate fare un passo falso: un doppio clic non ponderato potrebbe essere sufficiente per aprirvi le porte all’inferno dei computer.

Quali sono le vostre esperienze con le e-mail truffa? Conoscete qualcuno che è incappato in qualche e-mail truffa? Quali sono le strategie che adottate per evitare possibili infezioni? Condividete con noi i vostri commenti.



Aggiungi commento

Codice di sicurezza
Aggiorna

Grazie.

Il prodotto è stato aggiunto al carrello.