Sicurezza della posta elettronica: Avete ricevuto un’e-mail!
Navigare in sicurezza
Riceviamo via e-mail richieste di contatto, notifiche di account, newsletter, documenti e molto altro ancora. I cybercriminali cercano di ingannarci inserendo messaggi truffaldini in questa marea di informazioni.
Attaccati da un’e-mail
Anche se le moderne minacce informatiche possono assumere forme e metodi d’inoltro diversi, l’invio di e-mail continua ad essere uno dei principali mezzi utilizzati dai cybercriminali. Le comunicazioni via e-mail – private e aziendali – sembrano personali, ma non lo sono: chiunque può inviarvi un’e-mail e chiunque lo fa.
Gli scenari di attacchi via e-mail hanno spesso la stessa trama: cercano di ingannarvi inducendovi a farvi fare qualcosa che non dovreste fare, come cliccare su un link, aprire un documento o trasferire denaro. Ed hanno una cosa in comune: vi spingono ad agire subito, per impedirvi di pensare troppo!
«È sempre urgente!»
1° scenario: Cliccate qui!
I cybercriminali vi inducono a visitare un falso sito web per rubare le vostre credenziali di accesso (password) o infettare il vostro computer con malware. Ecco tre metodi tipici che vengono utilizzati per manipolarvi:
Offerta allettante - Un iPhone a CHF 1.00; una vincita alla lotteria; 80% di sconto su borse di marca.
Minaccia - Il vostro account sarà cancellato; le vostre e-mail saranno cancellate; il vostro account è stato piratato.
Falsa identità - Il vostro reparto d’informatica, la vostra banca, un amico o un collega.
Avete cliccato? Non preoccupatevi!
Cambiate le vostre password.
Lanciate il vostro programma antivirus.
Contattate il vostro reparto d’informatica.
Maggiori informazioni:
Phishing
Con il termine «phishing» si indica una tecnica utilizzata dai criminali informatici per accedere ai dati personali di un utente Internet e commettere così un furto dell’identità servendosi di pagine Internet contraffatte, e-mail o messaggi brevi. Maggiori informazioni ...
Email spam
Obiettivo degli spammer è la pubblicità: comuni offerte commerciali, proposte di vendita di materiale pornografico o illegale, farmaci senza prescrizione medica. Il loro scopo è quello di carpire dati personali, login e password di utenti, numeri di carte di credito e di conto corrente ecc…
Gli spammer sono, a tutti gli effetti, dei criminali. Ad esempio quelli che inviano mail simili alla famosa truffa “alla nigeriana” dove una persona che non conosci ti chiede aiuto per sbloccare enormi quantità di denaro e ti propone di dividere parte di quel denaro, ma ti chiede, per fare questa operazione, una serie di dati bancari che sono il vero e unico obiettivo della mail.
Lo Spam è anche strumento di truffa, ti propone improbabili progetti finanziari, cerca di farti credere che hai fatto una favolosa vincita di denaro o sei stato designato erede di grandi fortune e per mandarti questo fiume di denaro chiede le credenziali di accesso al tuo conto corrente online.
Social Engineering
L'anello debole di qualsiasi catena di sicurezza è rappresentato dagli esseri umani. Il social engineering cerca di sfruttare tale anello debole facendo appello alla vanità, all'avidità, alla curiosità, all'altruismo, al rispetto o al timore nei confronti dell'autorità, al fine di spingere le persone a rivelare determinate informazioni o consentire l'accesso a un sistema informatico.
Il Social engineering è l’atto di manipolare le persone affinché compiano specifiche azioni a vantaggio di un attaccante. Potrebbe quasi sembrare il lavoro di un artista, e in effetti per qualche verso lo è.
Quasi tutti gli attacchi contengono una sorta di social engineering. Le classiche e-mail di "phishing" e i virus truffa, ad esempio, sono cariche di sfumature sociali. Le e-mail di phishing cercano di convincere gli utenti che esse provengono in realtà da fonti legittime, nella speranza di procurarsi anche pochi dati personali o aziendali. Nel frattempo, le e-mail che contengono allegati pieni di virus, fingono spesso di provenire da contatti fidati o offrono contenuti multimediali che sembrano innocui, come video "divertenti" o "carini".
Alcuni attacchi, invece, si basano su una comunicazione effettiva tra attaccanti e vittime; in questo caso, l'attaccante spinge l'utente a permettere l'accesso alla rete con il pretesto di un problema serio che richiede attenzione immediata. La rabbia, il senso di colpa e la tristezza sono tutti utilizzati in egual misura per convincere gli utenti che il loro aiuto è necessario e non possono farne a meno. Infine, è importante fare attenzione al social engineering in quanto mezzo di confusione. Molti dipendenti e consumatori non si rendono conto che con solo poche informazioni (nome, data di nascita o indirizzo), per esempio sui Social Media, gli hacker possono accedere a più reti, mascherandosi da utenti legittimi al personale di supporto IT. Da qui, è semplice ripristinare le password e ottenere un accesso quasi illimitato.
2° scenario: Aprite questo documento!
I cybercriminali vi inducono ad aprire o scaricare un documento per installare un malware sul vostro computer. Ecco tre metodi tipici che vengono utilizzati per manipolarvi:
Minaccia - Avete dimenticato di pagare una fattura (controllate l’allegato!); avete firmato un contratto.
Curiosità - Un “whistleblower” (denunciante o informatore) condivide con voi informazioni segrete; qualcuno condivide con voi informazioni salariali o strategiche per caso o per errore.
Falsa identità - Julian Assange, un fornitore di servizi qualsiasi, una società di recupero crediti, una grande banca, una società rinomata, il vostro datore di lavoro o un candidato.
Avete aperto un documento? Non preoccupatevi!
Cancellate integralmente il documento.
Lanciate il vostro programma antivirus.
Contattate il vostro reparto d’informatica.
Maggiori informazioni:
- tramite e-mail di phishing
- tramite l'accesso a un sito Web contenente un programma nocivo
Ransomware
I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima. Spesso un ransomware richiede un pagamento in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer della vittima.
I metodi di installazione più comuni del trojan ransomware sono:
Dopo che è stato installato, il trojan crittografa le informazioni memorizzate sul computer della vittima oppure impedisce il normale funzionamento del computer, lasciando anche un messaggio con una richiesta di pagamento per decrittografare i file o ripristinare il sistema. Nella maggior parte dei casi, la richiesta di riscatto appare quando l'utente riavvia il computer dopo l'avvenuta infezione.
Uno dei principali canali di diffusione dei ransomware sono i banner pubblicitari dei siti con contenuti per adulti. Ma vengono usate anche email che ci invitano a cliccare su un determinato link o a scaricare un certo file.
Pagare il riscatto non è mai una soluzione. Questo finanzierebbe solamente la rete di malintenzionati che guadagnano da questo tipo di attacchi hacker. Non c’è nessuna assicurazione, poi, che i pirati informatici forniscano effettivamente la chiave di sblocco: potrebbe anche accadere che i criminali “scappino con il bottino”, lasciando l’utente senza file e senza soldi.
Malware
Il termine «software dannoso» («malware» in inglese) indica un programma che viene eseguito in background, all’insaputa dell’utente, con la funzione di intercettare o manipolare i dati ed eseguire una serie di funzioni preziose per i criminali. Tra le varie forme di malware ci sono in particolare i virus, le ransomware, i worm e i cavalli di Troia.
Spyware
Lo spyware è software di spionaggio. Essere in grado di rilevarne la presenza nel proprio dispositivo, tuttavia, è tutt'altro che facile.
Lo spyware è sfuggente per definizione: eseguito in background, riesce a passare del tutto inosservato mentre raccoglie informazioni o consente al proprio autore di accedere in remoto al tuo dispositivo.
Gli spyware sono leggermente diversi dai virus informatici, perché non si autoreplicano. Tuttavia, la capacità degli spyware di evitare il rilevamento durante il monitoraggio delle tue informazioni più private li rende uno dei tipi di malware più pericolosi. Mentre un virus può danneggiare i dispositivi o i dati, uno spyware si spinge più avanti, arrivando a rubarti l'identità personale e risorse reali.
Cavallo di Troia
Un cavallo di Troia o un trojan è un tipo di malware spesso mascherato da un software legittimo. Il virus trojan può essere impiegato da cyberladri e hacker che cercano di accedere ai sistemi degli utenti.
Il malware deve il suo nome al cavallo di Troia, la scultura cava in legno che la leggenda vuole i greci abbiano usato per espugnare la città di Troia, nascondendo al suo interno decine di soldati. Infatti, si deve immaginare il trojan in maniera simile, in quanto si presenta come un file apparentemente utile. Si cela, ad esempio, in un programma gratuito, in un allegato a una email importante che dobbiamo scaricare sul nostro computer e arriva dal nostro capo, oppure in videogiochi, applicazioni e film. Una volta installato, agisce spesso in silenzio, senza che il proprietario del computer noti la sua natura.
Un virus trojan può fare quasi tutto. Può, per esempio, trasformare i computer in uno zombie che verrà inserito all’interno di una botnet, cioè un sistema utilizzato dai malintenzionati per sferrare attacchi informatici in tutto il mondo. Ma è anche in grado di monitorare qualsiasi attività svolgiamo sul dispositivo in questione: da tutti i messaggi scritti attraverso qualsiasi piattaforma, la geolocalizzazione, passando per la cronologia internet e l’attivazione della videocamera per scattare foto nonché del microfono per registrare l’audio ambientale.
3° scenario: Trasferite denaro!
I cybercriminali vi inducono a trasferire del denaro ad una società di trasferimento di fondi, come la Western Union, o mediante bitcoin. Ecco tre metodi tipici che vengono utilizzati per manipolarvi:
Minaccia - Se non trasferite il denaro, un progetto molto importante fallirà, sarete licenziati o informazioni molto personali saranno divulgate, il contatto si interromperà.
Offerta allettante - Investendo una piccola somma di denaro otterrete molto di più in cambio; un amico ha bisogno del vostro aiuto.
Falsa identità - Un amico, il vostro superiore, un principe nigeriano, un fornitore o un impiegato di banca.
Avete trasferito del denaro? Non preoccupatevi!
Contattate la vostra banca.
Interrompete immediatamente qualsiasi comunicazione con il cybercriminale.
Fate una denuncia in polizia.
Maggiori informazioni:
CEO Fraud
La tattica del CEO Fraud, la truffa del CEO, ha dimostrato di essere uno strumento lucrativo per i criminali informatici che cercano di guadagnare dalle aziende. I danni possono ammontare a svariati milioni. Un’altra truffa a danno delle aziende che è bene conoscere per difendersi al meglio.
Quando un’e-mail da parte del capo arriva nella casella, l’attenzione è alta e cerchiamo di rispondere il prima possibile perché si vuole fare bella figura. È proprio su questa determinazione da parte dei dipendenti che sempre più criminali informatici stanno tentando di sfruttare attraverso quella tecnica che viene chiamata CEO Fraud, una forma di "Social Engineering". Lo scopo della truffa è quella di convincere un dipendente dell’azienda responsabile delle transazioni finanziarie a trasferire denaro. Il “trucchetto” è fingere che l’ordine arrivi da un amministratore delegato o da un membro del consiglio di amministrazione. Secondo un report della società di sicurezza informatica KnowBe4, a giugno 2018 più di 22.000 aziende in tutto il mondo sarebbero state vittime della truffa del CEO. Il danno complessivo ammonterebbe a tre miliardi di dollari.
Molti si chiedono come sia ancora possibile che al giorno d’oggi le persone continuino a cade vittime di attacchi phishing come la CEO Fraud. La causa è da trovare nell’ottima organizzazione dei truffatori nello sfruttare le disattenzioni e debolezze umane. Preparare una truffa del CEO è un lavoro impegnativo che richiede molto studio preliminare. Con Social engineering manipolano le persone affinché compiano le azioni desiderati.
Spoofing
"Spoofing" è un termine inglese derivante dal verbo "to spoof" che significa ingannare o cercare di far credere a qualcuno qualcosa che non è vero o non esiste. I cybercriminali cercano di ingannare i destinatari delle loro e-mail con questi messaggi. Il loro obiettivo è il phishing o il ricatto.
A tale fine, i cybercriminali inviano e-mail con un falso indirizzo del mittente, che può essere analogo a indirizzi di mittenti conosciuti e fidati. A questo scopo, i cybercriminali affittano domini molto simili all'indirizzo del mittente imitato e che a prima vista non sono riconosciuti come falsi da persone estranee.
Un'altra possibilità è la manipolazione dell'intestazione dell'e-mail da parte dei pirati informatici. Questi ultimi modificano il campo del mittente in modo da renderlo difficilmente o per nulla distinguibile dall'originale.
Così facendo, il mittente può inviare messaggi che sembrano provenire da un account conosciuto o serio e, in alcuni casi, addirittura dall'account dello stesso destinatario.
Cosa fare?
1. Prendete il tempo di riflettere alla situazione. Ogni volta che c’è qualcosa di urgente, fate un respiro profondo e ragionate un attimo prima di cliccare su un link, aprire un documento o trasferire del denaro. Controllate se si tratta di una situazione reale!
2. Esame obiettivo della situazione: se qualcosa è troppo bello per essere vero, soprattutto in Internet, chiedetevi se la richiesta o l’offerta inviatavi via e-mail è realistica. Ho veramente acquistato un biglietto della lotteria? Uno stilista venderebbe le sue borse a questo prezzo incredibilmente basso? Perché un “whistleblower” dovrebbe inviarmi dei documenti?
3. Verifica: se l’esame obiettivo della situazione non vi ha aiutato a fare chiarezza, fate una nuova verifica. Si tratta di un messaggio sospetto inviatovi dalla vostra banca? Allora contattatela. Si tratta di un messaggio del vostro superiore? Allora parlategli. Si tratta di una fattura o di un contratto di una società che conoscete? Contattatela.
Regole generali per proteggervi
- Se ricevete un allegato da uno sconosciuto, non apritelo! Cancellatelo subito. Dovreste anche diffidare degli allegati inviati da amici o familiari che non state aspettando: i loro account di posta elettronica potrebbero essere stati infettati o il loro indirizzo e-mail potrebbe essere stato falsificato.
- Passate il vostro mouse sui link prima di cliccarvi sopra per vedere se l’URL sembra valido.
- Invece di cliccare sui link, aprite un nuovo browser e inseritevi manualmente l’indirizzo digitandolo.
- Non date il vostro indirizzo e-mail a siti di cui non vi fidate.
- Non pubblicate il vostro indirizzo e-mail su siti web pubblici o forum. Spesso gli spammer scansionano questi siti alla ricerca di indirizzi e-mail.
- Tenete presente che le aziende serie e rispettabili non chiederanno mai informazioni personali via e-mail.
- Nel caso di un indirizzo e-mail sospetto, inseritelo in Google per vedere se è noto anche ad altre persone e se queste ultime l’hanno identificato come serio o meno.