Telefono: 379 148 9430
Orari: dal lunedì al venerdì 9:00 - 18:00
25 Agosto 2022
Ancora una volta ci troviamo a parlare di formazione in ambito di sicurezza informatica. I Social network ormai sono diventati un must-have. Ognuno di noi si è registrato almeno ad un social network. Gli usi che se ne possono fare sono i più disparati: si va dal ritrovare amici d’infanzia con cui ci si è persi, alla pubblicità della propria impresa. I social network sono sicuramente una distrazione più o meno utile a secondo dell’uso che se ne fa, ma può anche trasformarsi in un’esperienza da incubo se cadiamo nei tranelli di persone poco raccomandabili che rubano le nostre password. Si parla di incubo non tanto per l’uso che si può fare delle foto, che si possono scaricare facilmente senza la necessità di rubare password (dal momento che sono per lo più pubbliche sul social).
Può essere un’esperienza da incubo perché l’accoppiata user/password potrebbe essere utilizzata anche per sistemi di pagamento online come PayPal o come password del conto corrente bancario. Insomma, la sicurezza informatica è una cosa SERIA e come tale dev’essere trattata.
In questo altro articolo avevamo parlato dell’importanza della formazione. Essere formati permette di saper riconoscere questo genere di raggiri e tutelare i nostri dati ma anche i nostri conti economici.
Ma andiamo adesso a vedere quali sono le tecniche più utilizzate per rubare le utenze.
Il Phishing è un metodo geniale per rubare dati di accesso ed ho voluto menzionarlo di proposito per primo perché è anche il metodo più utilizzato dai Lamer.
Consiste nel creare una pagina web perfettamente identica alla pagina del sito o social di riferimento. Compilando la form di accesso, i nostri dati finiscono nelle mani dei Lamer.
Poniamo ad esempio che siate iscritti su Facebook.
Il sistema per fare Phishing è totalmente automatico:
Per proteggersi da questo genere di attacchi ci sono una serie di controlli da effettuare.
Questa è una metodologia di furto di dati che può essere attuata o previo l’installazione di software sulla macchina, o attraverso l’utilizzo di particolari strumenti hardware inseriti tra il connettore della tastiera e quello della scheda madre.
Un keylogger è più genericamente uno strumento che permette di registrare tutto ciò che viene digitato su una tastiera. Nel caso di KeyLogger software, questi realizzano dei file contenenti tutto il testo digitato e lo inviano sistematicamente per email al Lamer. Per i keylogger hardware è invece necessario raggiungere fisicamente il computer per effettuare il suo inserimento in serie alla tastiera e allo stesso modo rimuoverlo.
I Keylogger non vengono utilizzati unicamente con lo scopo di rubare dati di accesso, ma per rubare informazioni in generale. Come già detto, quello che fanno è copiare su un file tutto ciò che viene digitato sulla tastiera.
Per i keylogger software non c’è altro modo che installare e tenere aggiornato un buon antivirus.
Per i keylogger hardware la strada è quella di verificare che dietro al nostro computer tra la spina della tastiera ed il connetture USB o PS/2 del PC non ci sia nulla di mezzo. Spesso dentro un semplice adattatore potrebbe nascondersi un keylogger.
Il personal computer si chiama così proprio perché è personale. Molte persone accedono ad account personali dall’ufficio su computer che possono essere utilizzati da tutti alla ricerca di informazioni e dimenticano di fare il logout. Anche questo può esporre a rischio. Pertanto ogni volta che devi collegarti da un computer che non sia il tuo personale ricordati sempre di effettuare il logout e di non salvare mail la password nel browser.
Chi non conosce la storia del cavallo di Troia dell’Eneide? Il gigantesco Cavallo che i greci inviarono in dono alla regina Didone pieno dei più valorosi guerrieri di Agamennone guidati da Ulisse in persona…
Questo genere di virus prendono come esempio proprio la storia del cavallo di Troia. Si insinuano all’interno del nostro computer e cominciano a fare danni. Il tutto avviene in background. L’utente non si accorge di nulla, si accorge della presenza del Trojan solamente quando è troppo tardi e i danni sono stati già fatti.
È possibile prendere Trojan attraverso allegati della posta elettronica ma anche attraverso la rete lasciando delle porte aperte.
Si raccomanda l’uso di un Firewall e di un buon antivirus. Come sempre si ricorda che l’uso dell’antivirus potrebbe non essere sufficiente se questo non viene costantemente aggiornato al fine di poter riconoscere minacce di nuovi virus.
Esisterebbero anche altri metodi, ma i più utilizzati sono quelli che abbiamo menzionato.
Ora che conoscete il nemico e sapete come difendersi potrete sicuramente navigare con più sicurezza e tranquillità.
[starbox]
© 2025 RENOR & Partners S.r.l. | All rights reserved
Questo sito è protetto da reCAPTCHA e si applicano la Privacy Policy e i Termini di Servizio di Google.