Le 5 minacce online più ‘spaventose’

Internet security, Mobile, Privacy, Sicurezza

Sai a quando risale l’espressione “Trick or Treat” che in italiano è tradotta con “Dolcetto o Scherzetto”? La sua prima apparizione si ha nell’edizione del 4 Novembre 1927 del Canada Herald di Blackie, sobborgo di Alberta.

Hallowe’en provided an opportunity for real strenuous fun. No real damage was done except to the temper of some who had to hunt for wagon wheels, gates, wagons, barrels, etc., much of which decorated the front street. The youthful tormentors were at back door and front demanding edible plunder by the word “trick or treat” to which the inmates gladly responded and sent the robbers away rejoicing.

No real damage” (nessun danno reale) da “youthful tormentors” (da giovani burloni)?  Assomiglia molto a ciò che accadeva nei primi tempi dell’hacking. Sfortunatamente quei giorni sono passati.

Oggi si tratta di un’azienda” ha dichiarato Mikko Hypponen, Chief Researcher Officer di F-Secure a Wired UK.

E Andy Patel, “Cyber Gandalf” di F-Secure, a ITPRO ha detto: “Serve un’intera struttura. Un individuo non può agire da solo; non è un lavoro per una sola persona… si tratta di vere e proprie aziende.”

L’industria del cybercrime ha rastrellato centinaia di milioni e forse anche miliardi di dollari. E lo fa, in generale, contando sul fatto che le persone commettono errori.

Le persone fanno cose stupide” ha spiegato Mikko. “Non puoi mettere delle patch alle persone“.

Il primo passo per evitare una minaccia è sapere che esiste. Quindi in questo Halloween mentre cercate ‘dolcetti’ online, state attenti a questi ‘scherzetti’.

  1. Ransomware. I laboratori di F-Secure hanno messo in guardia già in passato sul malware che tiene i tuoi file digitali in ostaggio per chiedere poi un riscatto. Ma è nell’ultimo anno che questa minaccia è diventata preponderante. Come evitare questo ‘scherzetto’? Mantieni i tuoi sistemi software aggiornati e usa sempre software di sicurezza. Fai backup regolarmente di ogni file importante che si trova sul tuo computer e non cliccare mai su link e allegati contenuti in email che non stavi attendendo.
  2. La truffa del “Trova il mio iPhone”. Cosa c’è di peggio che perdere il proprio iPhone? Gli utenti che usano l’app “Trova il mio iPhone” sono stati presi di mira dai criminali che hanno ottenuto accesso ai loro dispositivi e – forse – ai dati finanziari più personali dell’utente. Come evitare tutto ciò? Controlla sempre l’URL prima di inserire qualsiasi dato confidenziale. O come dice Apple “non dovresti mai inserire i dati dell’account Apple su qualsiasi sito che non sia di Apple.”
  3. Truffe phishing. Dal momento che i criminali informatici sono diventati dei veri professionisti, hanno imparato a usare meglio vecchie tattiche che pensavamo fossero sparite – come gli allegati email o le truffe phishing. Come lo “scherzetto” che dà ai criminali accesso agli iPhone rubati, una truffa phishing ti porta con l’inganno a introdurre le tue credenziali private su un sito sbagliato. E poi usa quelle credenziali per attaccare le tue email, gli account finanziari, ecc. Controllare gli URL prima di inserire i dati è cruciale perché con l’esplosione dei software di photo editing, oggi è più facile che mai far sì che un sito fasullo sembri reale. Gli esperti ritengono che un click sbagliato verso un sito fasullo possa portare il responsabile di una grande campagna presidenziale ad esporre la sua inbox al mondo intero.
  4. Qualcuno ha svelato la tua password. Milioni e milioni di password sono state rese pubbliche nel 2016: alcune di queste risalivano a violazioni di dati avvenute anni fa. Potrebbe non sembrare poi così spaventoso che la tua password Yahoo del 2015 sia ora pubblica, se non per il fatto che magari stai usando ancora quella password su altri account importanti.  Ecco perché devi usare password forti, e univoche, per ciascun account importante. Sì, ricordarle tutte è quasi impossibile. Valuta allora di affidarti a uno strumento come F-Secure KEY per gestire le tue password. Se usato su un singolo dispositivo, KEY è gratuito.
  5. Dispositivi IoT perseguitati. Se da un lato le nostre case stanno diventando sempre più intelligenti con dispositivi di ogni tipo connessi a Internet, dall’altro cominciano anche ad essere “infestate” — dai cybercriminali. Una botnet è una rete di computer che sono stati attaccati e “sottomessi” al volere dei criminali. Brian Krebs, esperto di sicurezza informatica, è stato recentemente colpito da un attacco “mostruoso” che ha preso di mira il suo sito http://www.KrebsOnSecurity.com e che secondo lui ha visto protagonista una botnet alimentata da dispositivi Internet of Things (IoT) — router, telecamere su IP e videoregistratori digitali (DVRs) che sono esposti su Internet e protetti con password deboli o fornite dal produttore. Cosa puoi fare? Gran parte di questo problema va affrontato da parte dei produttori che devono migliorare la loro sicurezza. Ma tu puoi fare in modo di mantenere ogni dispositivo aggiornato con gli ultimi software rilasciati dal produttore e cambiare sempre le password fornite di default.

Quindi, attenzione agli “scherzetti online” e… Happy Halloween!

[Immagine di Daniel Lewis | Flickr]

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: