Diversi nisseni segnalano mail di spamming a scopo estorsivo. La polizia postale: ecco cosa c’è da sapere

1390

È nuovamente in corso, in queste ore, una massiccia attività di spamming a
scopo estorsivo che, ancora una volta, viene perpetrata mediante l’invio di
email in cui gli utenti vengono informati dell’ hackeraggio del proprio
sistema operativo e dell’account di posta elettronica.
L’azione dei cybercriminali, sfruttando una vulnerabilità del router, si
perfezionerebbe mediante l’installazione di un “trojan horse”, ovvero un
malware che, a loro dire, riuscirebbe a carpire tutti i dati presenti nel
dispositivo stesso e, in particolar modo, la cronologia dei siti web
visitati, ai contatti e tutte le email.
Da qui scaturisce la minaccia di divulgare a tutti il tipo di siti visitati
e la conseguente richiesta di denaro in criptovaluta.

ATTENZIONE, nulla di tutto ciò è reale: rappresenta un’invenzione dell’autore
del reato, elaborata al solo scopo di gettarci nel panico ed indurci a
pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque,
pur se entrato abusivamente nella nostra casella di posta elettronica, abbia
potuto – per ciò solo – installare un virus in grado di assumere il
controllo del nostro dispositivo, attivando la webcam o rubando i nostri
dati.

Ecco dunque alcuni consigli su come comportarsi:
Mantenere la calma: Il criminale non dispone, in realtà, di alcun filmato
che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle
password dei profili social da cui ricavare la lista di nostri amici o
parenti

Non pagare assolutamente alcun riscatto: l’esperienza maturata con
riguardo a precedenti fattispecie criminose (come #sextortion e #ransomware)
dimostra che, persino quando il criminale dispone effettivamente di nostri
dati informatici, pagare il riscatto determina quale unico effetto un
accanimento nelle richieste estorsive, volte ad ottenere ulteriore denaro

Proteggere adeguatamente la nostra email (ed in generale i nostri
account virtuali):

Cambiare – se non si è già provveduto a farlo – la password, impostando
password complesse;

Non utilizzare mai la stessa password per più profili;

Abilitare, ove possibile, meccanismi di autenticazione “forte” ai nostri
spazi virtuali, che associno all’inserimento della password, l’immissione di
un codice di sicurezza ricevuto sul nostro telefono cellulare.

Tenere presente che l’inoculazione (quella vera) di virus informatici capaci
di assumere il controllo dei nostri dispositivi può avvenire soltanto se i
criminali informatici abbiano avuto disponibilità materiale dei dispositivi
stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi
di phishing informatico: è buona norma quindi non lasciare mai i nostri
dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o
allegati di posta elettronica sospetti.

Commenta su Facebook