Segui QdM Notizie

Attualità

EMAIL TRUFFA LA POLIZIA SPIEGA COME NON CADERE NELLA RETE

JESI, 16 gennaio 2019 – In queste ore i “pirati del web” si stanno malvagiamente prodigano nell’ennesimo tentativo di spamming a scopo estorsivo.

Nella casella mail di molti utenti sono arrivati, o stanno arrivando, messaggi in cui si annuncia l’hackeraggio del sistema operativo e dell’account di posta elettronica.

La fasulla comunicazione si conclude con la minaccia di divulgare il tipo di siti visitati e la richiesta di denaro in criptovaluta.

Fondamentale è non cadere nel tranello; siamo di fronte alla più classica delle truffe informatiche.

A tal proposito, riportiamo il vademecum emesso dalla Polizia di Stato:

ATTENZIONE, nulla di tutto ciò è reale: rappresenta  un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto – per ciò solo – installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.

Ecco dunque alcuni consigli su come comportarsi:

  •     Mantenere la calma: Il criminale non dispone, in realtà, di alcun filmato che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle password dei profili social da cui ricavare la lista di nostri amici o parenti
  •     Non pagare assolutamente alcun riscatto: l’esperienza maturata con riguardo a precedenti fattispecie criminose (come #sextortion e #ransomware) dimostra che, persino quando il criminale dispone effettivamente di nostri dati informatici, pagare il riscatto determina quale unico effetto un accanimento nelle richieste estorsive, volte ad ottenere ulteriore denaro
  •     Proteggere adeguatamente la nostra email (ed in generale i nostri account virtuali):
  •     Cambiare  – se non si è già provveduto a farlo – la password, impostando password complesse;
  •     Non utilizzare mai la stessa password per più profili;
  •     Abilitare, ove possibile, meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password, l’immissione di un codice di sicurezza ricevuto sul nostro telefono cellulare.

Tenere presente che l’inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici abbiano avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma quindi non lasciare mai i nostri dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o allegati di posta elettronica sospetti.

Ma.Pig.

©RIPRODUZIONE RISERVATA

 

News