Hacker, attacco massiccio via mail come comportarsi

Haker-cosa-fare-email

Hacker: Tentativo di estorsione su larga scala via posta elettronica da parte di pirati informatici, che chiedono il pagamento di un “riscatto” in criptovaluta. Ma la polizia avverte: “Nulla di tutto ciò è reale, è un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita”

Arriva una mail in cui si informa l’utente che il fantomatico hacker abbia installato un malware sulla pagina web di un siti porno visitato.

Poi la minaccia: o si versa la somma di denaro richiesta in criptovaluta o altrimenti tutti sapranno del clic sul sito per adulti.

Allarme della polizia postale su un invio massiccio e indiscriminato di messaggi di posta elettronica (spamming) a scopo estorsivo, che però avverte: “Nulla di tutto ciò è reale: rappresenta un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto, per ciò solo, installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati”.

Ecco un esempio della mail:

 

Quindi gli hacker, non sono in possesso di nessun video che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle password dei profili social da cui ricavare la lista di nostri amici o parenti. E specifica di non pagare nessun riscatto perché dalle esperienze relative a casi precedenti (come sextortion e ransomware), anche quando il criminale è effettivamente in possesso di nostri dati informatici, pagare la somma richiesta determina come unico effetto un accanimento nelle richieste estorsive.

Cosa fare quindi se arriva la mail ricattatrice? La polizia consiglia di cambiare la password, impostandone una complessa; non utilizzare mai la stessa per più profili; abilitare meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password l’immissione di un codice di sicurezza ricevuto sul cellulare. E ricordare che l’installazione di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici hanno avuto disponibilità materiale dei dispositivi stessi, oppure se siamo stati già loro bersagli di phishing informatico. Quindi mai lasciare i nostri dispositivi incustoditi (e non protetti) e “guardarsi dal cliccare su link o allegati di posta elettronica sospetti”.

Condividi con:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

10 − sei =