Sicurezza in Rete ed uso consapevole dei Social network

667 views

Published on

Sicurezza in Rete ed uso consapevole dei Social network: presentazione nell'ambito dell'Internet Day 2016 presso l'ISSS "Firpo-Buonarroti" di Genova.

Published in: Education
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
667
On SlideShare
0
From Embeds
0
Number of Embeds
117
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Sicurezza in Rete ed uso consapevole dei Social network

  1. 1. ©2016 - Roberto Bisceglia
  2. 2. Internet  Internet è la grande rete globale di comunicazione (network) che fornisce l’accesso a tantissimi servizi e contenuti.  E’ una grande opportunità che annulla le distanze tra le persone, accorcia i tempi, rende ciascuno sempre presente e reperibile.  Internet è un aiuto prezioso in molti campi, studio, ricerca, lavoro, commercio, informazioni, comunicazioni.  La società è fortemente connotata da Internet e gli adolescenti di oggi possono essere considerati «nativi digitali»
  3. 3. Internet è…  Principali servizi e contenuti:  WWW: World Wide Web, l’insieme di tutti gli ipertesti ed ipermedia che sono presenti nella Rete.  E-mail: (ora anche la PEC, posta certificata) posta elettronica che sta sostituendo la posta ordinaria. VOIP: La possibilità di trasmettere la voce e il video da un utente ad un altro utente della rete. Si può considerare il telefono di Internet (es. Skype).  Social Network: dalla comunicazione mediante i forum si è passati alle chat e si è giunti ora alla comunicazione sociale che crea comunità virtuali, tra cui Facebook, Twitter, Ask.fm o orientati alle immagini (Instagram).  Instant Messaging: Whatsapp, Telegram, Viber, etc.
  4. 4. … ma anche…  Musica e Video  Lo scaricamento della musica e dei film ha raggiunto livelli enormi negli ultimi anni, mettendo in crisi l’industria della discografia e rendendo necessaria una conversione dei mercati tradizionali dando origine ai mercati elettronici (iTunes, Netflix).  Giochi  Giochi online e Giochi d’azzardo.  Download giochi (legale/illegale)  Software  Download di software(legale/illegale). Aggiornamenti.
  5. 5. … infine  Immagini  Condivisione, scaricamento, ricerca, creatività, documentazione eventi.  Notizie  Tutti i grandi network dell’informazione hanno le versioni online.  Wikileaks  E-Commerce:  Piattaforme complesse come Ebay, Amazon, etc.  Possibilità di compravendita tra privati  Possibilità di acquisto dal produttore, anche da parti diverse del mondo.
  6. 6. I pericoli della Rete
  7. 7. I pericoli della Rete  I pericoli legati alla comunicazione telematica possono essere suddivisi in:  Phishing e furto di identità.  Identità falsa.  Uso inconsapevole dei social network.  Confidenza con sconosciuti.  Il cyberbullismo  Il falso anonimato.  Uso inconsapevole di software ed app malevoli.
  8. 8. Il Phishing
  9. 9. Il Phishing  Con questo termine, che ricorda la pesca (fishing) si intende una truffa telematica con la quale un malintenzionato cerca di carpire le credenziali di accesso ad un sistema, per lo più una banca, inviando una falsa email, apparentemente della banca stessa, ove lo si invita ad accedere per regolare alcuni problemi. In realtà il malcapitato è indirizzato verso un sito falso che registra le credenziali. Una volta carpite queste è possibile per il criminale effettuare operazioni bancarie.
  10. 10. Il Phishing
  11. 11. Il Phishing
  12. 12. L’identità falsa
  13. 13. L’identità falsa  In social network come Facebook, Twitter, Instagram è in voga creare una identità falsa di una persona nota, ad esempio uno sportivo, un cantante, il papa.  Ciò avviene in un modo molto semplice, ovvero aprendo un profilo che abbia nome molto simile a quello della persona famosa, pubblicando sue foto reperite in Internet e messaggi, tweet che magari, anzi molto spesso, contrastano i pensieri del derubato.  Lo scopo di tale furto è di norma canzonatorio o denigratorio, oppure ha motivazioni sociali e politiche ben più importanti.
  14. 14. L’identità falsa  L’utilizzo di una identità falsa in un social network, considerando la struttura transnazionale di Internet, non sempre è considerato un reato, ma nel caso che tale identità fosse utilizzata allo scopo di denigrare il personaggio «copiato» o per far credere che lo stesso abbia detto o fatto cose non vere, potrebbe configurarsi un delitto previsto in Italia dall’art.494 del Codice penale.
  15. 15. Il furto di identità
  16. 16. Il furto di identità  Il furto di identità è, come visto, conseguenza del phishing, quando si usi l’identità rubata e le sue credenziali per scopi criminali, ad esempio i trasferimenti di denaro non autorizzati, l’acquisto di beni, etc.
  17. 17. Il furto di identità  Esiste anche un’altra tipologia di furto di identità presente in Internet, ed in special modo nei social network.  Si intende qualcuno che, acquisite le credenziali in modo fraudolento, utilizza il profilo della vittima in un social network pubblicando articoli, foto, commenti che possano denigrarne la reputazione.  Il furto di identità può configurarsi come un vero e proprio reato per il Codice penale italiano.
  18. 18. Il furto di identità  Oltre al phishing le modalità con cui un furto di identità può essere effettuato possono essere:  Scoperta delle credenziali di accesso della vittima, ad es. se la stessa usa password semplici (data di nascita, targa auto, nome madre,etc.), oppure carpendole da un diario o agenda ove erano state incautamente trascritte.  Acquisizione delle credenziali attraverso lo «sniffing» di una rete, in particolare wireless, procedura assai complessa che richiede competenze specifiche, ma assolutamente possibile.  Acquisizione delle credenziali direttamente dalla vittima, che le comunica fidandosi dell’altro.
  19. 19. La protezione delle credenziali  Utilizzare password complesse che non siano riconducibili all’utente.  Non trascrivere le password in alcun diario, agenda, foglietto, etc. ma ricordarle a memoria.  Non utilizzare la stessa password per tutti i servizi a cui si accede.  Utilizzare eventualmente dei database criptati, anche per smartphone, che registrano tutte le password, le criptano e le decriptano solo con l’uso di una «Master password».  Non accedere a siti inaffidabili usando le proprie credenziali abituali.  Se per necessità si deve comunicare la password a qualcuno, cambiarla subito dopo.
  20. 20. La protezione delle credenziali  Ma come deve essere una password robusta ? In teoria dovrebbe essere di almeno 8/10 caratteri, costituita da lettere maiuscole o minuscole, numeri, caratteri non alfanumerici. Ad esempio: A&5R_px34%  Dando per scontato che una password di tale genere, anzi più password per diversi servizi, sarebbero facilmente dimenticabili, vediamo come è possibile impostare una password robusta ma mnemonica.
  21. 21. La protezione delle credenziali  Partiamo ad esempio dal proprio nome o, meglio, da quello di un congiunto, con iniziale maiuscola: Roberto.  Sostituiamo le lettere «o» con degli zeri: R0bert0.  Sostituiamo la lettera «b», con il numero 6: R06ert0 (si noti che ho utilizzato un numero graficamente simile alla lettera: es 4 per A, 6 per b, 3 per B, 1 per I, 9 per q, etc.  Aggiungiamo, prima o dopo, un carattere grafico e l’anno di nascita: R06ert0_54.
  22. 22. Gli errori da evitare  Trascrivere su foglietti e/o agende le password.  Utilizzare termini presenti in un vocabolario: i software di decrittazione delle password utilizzano come primo tentativo un dizionario con migliaia di termini.  Utilizzo di frasi note: es. «nelmezzodelcammin» è molto vulnerabile.  Date di nascita: facilmente rintracciabile se è la propria.  Targa dell’auto, moto, numero di cellulare, nome figli, marito, moglie, fidanzata/o.
  23. 23. Uso deviato dei social network
  24. 24. Uso deviato dei social network  I social network sono la parte più nota di Internet 2.0 insieme all’E-commerce.  Sono piattaforme in cui uno, dopo essersi iscritto, ha la possibilità di pubblicare propri pensieri, immagini, video, di comunicare con altri raccogliendo o no consensi.  I «like», il numero di «amici» o di «followers» è per molti il segno del successo sociale.  Per molti il raggiungimento del successo sociale può passare attraverso strategie che possono rivelarsi pericolose o, quanto meno, riprovevoli.
  25. 25. Facebook, Twitter  Facebook:  Strumento di contatto e condivisione di parole ed immagini.  Il fascino è dato dalla possibilità di successo che si misura nel numero di «amici», «like», commenti, partecipazione a giochi, pubblicazione di foto e video.  Twitter:  Più raffinato, in quanto si devono racchiudere in 140 caratteri un pensiero. Per questo poco apprezzato dagli adolescenti.
  26. 26. Instagram, Youtube  Sono entrambi social network specializzati nella pubblicazione di contenuti multimediali, foto per Instagram e videoclip per Youtube.  Anche in questo caso è possibile l’interazione con chi pubblica i contenuti attraverso commenti, scambi di link e «like».  Il successo è determinato dal numero di visualizzazioni e dagli apprezzamenti ricevuti.
  27. 27. Instagram, Youtube  Con l’evoluzione della parte fotografica degli smartphone è aumentata in modo esponenziale la tendenza a documentare la propria vita attraverso i «selfie», anche in momenti estremamente privati.  Quando il selfie non coinvolge altre persone ha lo scopo prevalente di suscitare ammirazione per il proprio aspetto fisico. Negli adolescenti prevale come luogo di ripresa la propria camera da letto o, molto spesso, il bagno con effetti estetici spesso discutibili.
  28. 28. Ask for Me  E’ un social network nato nel 2010 che consente di interagire con domande e risposte anche in modo del tutto anonimo. Chiunque può scrivere su account di altri o nel proprio, pubblicando immagini, e dando dei «voti» per indicare l’apprezzamento o meno.  E’ molto apprezzato dagli adolescenti ma è oggetto di diverse controversie in quanto, a seguito di apprezzamenti negativi lì pubblicati, alcuni adolescenti si sono suicidati o hanno tentato di farlo.  Per l’anonimato che lo contraddistingue è usato dall’ISIS per reclutare adepti.
  29. 29. Ask for me
  30. 30. I rischi dei social network
  31. 31. I rischi dei social network  Il primo rischio è il confondere la realtà con il virtuale.  Il secondo è l’equivoco dell’amicizia facile e sicura.  Molti discorsi, per lo più inutili e spesso volgari.  L’idea di una libertà incondizionata per la quale è possibile scrivere o pubblicare qualsiasi cosa, senza la mediazione preventiva degli adulti.  Rischio di incontrare persone che si presentano con un profilo diverso da quello reale (es. adulti che si spacciano per adolescenti, adolescenti che si fanno credere più grandi, etc.) al fine di carpire la fiducia e, di seguito, una maggiore intimità.
  32. 32. I rischi dei social network  Ai rischi primari possono associarsi:  Pedofilia: tentativo da parte di adulti, anche attraverso l’uso di identità false, di ottenere favori sessuali da parte dell’adolescente, sia soltanto virtuali (es. invio di immagini, video, etc.) sia come incontri reali. Secondo la Polizia delle Comunicazioni una buona parte delle immagini e video, apparentemente innocenti, che vengono scambiati tra pedofili provengono da profili social di persone inconsapevoli.  Ricatti: Negli USA, dal 1950, si utilizza il termine «sextortion»: adulti o coetanei che ricattano adolescenti avendo carpito, come confidenze, foto o video compromettenti, informazioni riservate e minacciando di rivelarle ai genitori o al pubblico se non si ottengono favori sessuali o, semplicemente, soldi. Quindi, una vera e propria «sessoestorsione»
  33. 33. I rischi dei social network  Sexting: (sex + texting) è un fenomeno nato da pochi anni che consiste nell’invio di messaggi, foto e video a dei corrispondenti in una chat o in un socialnetwork, a sfondo prettamente sessuale.  Viene visto da molti adolescenti come un modo per affermare la propria emancipazione sessuale, attribuendosi spesso esperienza mai avute. Oltre i testi foto e video espliciti concorrono a tale affermazione che si esplicita nei soliti «like» e commenti.  In diversi casi il sexting ha connotazioni di microprostituzione, ovvero il compiere le attività descritte in cambio di denaro, ad esempio ricariche telefoniche, o regali di altro tipo.
  34. 34. I rischi dei social network
  35. 35. Proteggersi dai rischi
  36. 36. Proteggersi dai rischi  Diverse sono le forme di protezione dai rischi insiti nei social network. Le principali sono:  Evitare di pubblicare propri dati sensibili (indirizzo, cellulare, telefono, etc.).  Evitare di pubblicare foto personali in contesti diversi da quelli normali e che possano essere fraintese (es. una foto in costume da bagno in camera da letto ha un significato diverso di una alla spiaggia).  Evitare di pubblicare foto di minori senza il consenso informato dei genitori: farlo è un reato.
  37. 37. Proteggersi dai rischi  Evitare, in genere di pubblicare foto che ritraggano altre persone senza il loro consenso o fatte in luoghi ove è vietato (es. scuola). Ovviamente si esclude dal divieto la ripresa di video e foto in luoghi pubblici ed affollati.  Evitare di accettare appuntamenti, con persone conosciute in Rete, in luoghi sconosciuti e se lo si fa, avvisare sempre i genitori o un amico/a ed eventualmente farsi accompagnare.  Nei primi appuntamenti evitare accuratamente di andare a casa o in auto dell’altro/a.  Non pubblicare o fornire mai foto di documenti personali, codici di accesso, password, etc.
  38. 38. Proteggersi dai rischi  Utilizzare password robuste per accedere ai social network, diverse da quelle usate per altri servizi.  Non comunicare a nessuno, anche a chi si ritenga amico, le password di accesso.  Se si accede ad un social network da un computer pubblico (es. da scuola) ricordarsi di non salvare mai la password e di chiudere il browser dopo l’utilizzo.  Se si accede attraverso uno smartphone non prestarlo mai ad alcuno: è facilissimo carpire le password in esso registrate.
  39. 39. Bullismo
  40. 40. Bullismo  Il bullismo è una azione di sopraffazione nei confronti di qualcuno scelto per diversi motivi; può essere suddiviso in:  Bullismo diretto: quando l’azione comporta lesioni personali, minaccie, insulti, distruzione di oggetti personali, apprezzamenti razzistici, etc. E’ la forma più presente tra i maschi.  Bullismo indiretto: diffusione di pettegolezzi, esclusione dal gruppo sociale (es. dalla classe, dalla squadra), emarginazione. E’ la forma più presente tra le femmine.  Bullismo di iniziazione: forme di «nonnismo», ovvero azioni «di coraggio» atte a consentire l’inserimento in un gruppo (es. rubare qualcosa, rigare la macchina di un docente, danneggiare qualcosa a scuola, etc.).
  41. 41. Bullismo  Vittime di atti di bullismo fisico, ed anche di cyberbullismo, sono di norma ragazzi che per qualche motivo sono considerati «diversi» dal gruppo sociale di riferimento.  In particolare sono vittime i ragazzi/e timidi/e, che non si integrano subito nel gruppo sociale, i gay, gli stranieri, coloro che provengono da zone considerate problematiche (es, periferie estreme), dalle campagne, chi ha qualche disabilità. Al contrario possono essere vittime, a causa dell’invidia del gruppo sociale, anche ragazzi/e particolarmente belli o eleganti, provenienti da famiglie facoltose, particolarmente bravi a scuola.
  42. 42. Bullismo  Il bullo/a di norma è un codardo in quanto sceglie accuratamente la vittima tra le più indifese e se posto sotto accusa dimostra una grande abilità nel tentare di cambiare le carte in tavola, cercando di farsi passare lui per vittima. La codardia porta il bullo/a non agire da solo in prima persona, ma insieme ad altri che ne condividano le azioni sia al fine di creare un mini- gruppo che soggioghi con la paura il gruppo sociale, sia per avere una specie di giustificazione del tipo: «non ero io solo…lo fanno tutti…»
  43. 43. Cyberbullismo
  44. 44. Il cyberbullismo  E’ una forma di bullismo perpetrato attraverso la Rete o i sistemi di messaggistica.  Nella pratica, molto spesso, si sviluppa con la pubblicazione di commenti negativi, con il mettere in cattiva luce la reputazione di un coetaneo inventando situazioni scabrose o, semplicemente evidenziando eventuali caratteristiche come disvalori (es. è brutto/a, puzza, veste male, vive in un brutto posto, è stupido, non ha successo con le ragazze/con i ragazzi, è ancora vergine, etc.).  Possibili, se non frequenti, messaggi atti a terrorizzare (es. se ti incontro ti ammazzo, ti taglio le gomme del motorino, etc.) o per invitare a farsi da parte (es. non farti più vedere, sparisci, ammazzati, torna al tuo paese, etc.). In questo caso si può parlare di «cyberstalking».
  45. 45. Il cyberbullismo  Il cyberbullismo molto spesso è connesso al bullismo vero e proprio, nel senso che, ad esempio, atti di sopraffazione che avvengono a scuola, in un gruppo, in un ambiente sportivo o ricreativo, sono ripresi da smartphone ed i video inseriti in Rete al fine di arrecare ulteriore danno alla vittima.  Spesso la ripresa di un atto di bullismo fisico è fatta non dal persecutore, ma da altre persone presenti al momento. Costoro credono che il loro gesto sia molto meno grave dell’atto stesso, mentre la divulgazione in Rete può avere conseguenze psicologiche ancora maggiori per la vittima.
  46. 46. Il cyberbullismo  La difesa dagli atti di cyberbullismo passa unicamente attraverso il non nascondere quanto accade, denunciando la cosa prima ai genitori, agli insegnanti se nel contesto scolastico e, successivamente, alla Polizia delle Comunicazioni.  A seguito di una denuncia la Polizia può intraprendere azioni di ricerca per risalire al o ai responsabili, cosa assolutamente possibile, mettendo così termine alla violenza.  I responsabili di atti di cyberbullismo possono essere incriminati e giudicati ai sensi del Decreto Legge 14 agosto 2013, n.93. Se i fatti avvengono in ambito scolastico possono essere presi severi provvedimenti disciplinari.
  47. 47. Il cyberbullismo  Secondo informazioni della Polizia delle Comunicazioni ed una indagine fatta tra adolescenti dell’Emilia, risulta che i fenomeni di bullismo e cyberbullismo sono diffusi:
  48. 48. Il cyberbullismo
  49. 49. La storia di Amanda Todd  Amanda Todd era una ragazza canadese di 15 anni. Un giorno, all’età di 12 anni, inviò in una chat ad un ragazzo una sua foto in topless. Dopo pochi giorni la foto fu pubblicata in Facebook con un profilo falso di Amanda.  I compagni di scuola iniziarono a prenderla in giro sostenendo che era una poco di buono.  Amanda entrò in depressione e la sua famiglia dovette trasferirsi in altra città. Ma il suo persecutore riuscì a trovarla, pubblicando nuovamente le sue immagini e false cose su di lei.  Amanda iniziò ad assumere alcolici e droghe.
  50. 50. La storia di Amanda Todd  Anche nella nuova scuola le persecuzioni continuarono ed un giorno un ragazzo, che sembrava diverso dagli altri, le propose di avere un rapporto sessuale.  Ma dopo di ciò lo stesso si presentò all’uscita di scuola con la fidanzata e degli amici e questi aggredirono Amanda.  Amanda tentò il suicidio bevendo candeggina.  La famiglia cambiò di nuovo città, ma anche nella nuova scuola fu oggetto di scherno e di minacce.  La depressione peggiorò, fino a che un giorno fu trovata morta per assunzione di farmaci.
  51. 51. La storia di Amanda Todd  Prima di suicidarsi Amanda pubblico su Youtube il video «My Story: Struggling, bullying, suicide and self harm” ove, attraverso dei foglietti mostrati in successione, racconta ciò che le è successo.
  52. 52. La storia di Amanda Todd  Dopo la morte di Amanda il Governo canadese emanò una legge contro il cyberbullismo.  Ad oggi non si sa con certezza chi fosse il molestatore, anche se in Olanda è stato incriminato un uomo di 35 anni che sembra fosse il responsabile della pubblicazione della foto della ragazza.  La madre di Amanda, che si batte da allora contro il cyberbullismo, sostiene che i responsabili siano stati più di uno, una vera rete di pedofili che ricatta ragazzi e ragazze.  Il video di Amanda, sottotitolato in italiano, è disponibile su Youtube.
  53. 53. Il falso anonimato
  54. 54. Il falso anonimato  Molti credono che Internet garantisca l’anonimato assoluto: basta non dare riferimenti, indirizzi, numeri telefonici, nome, etc,  In realtà le cose sono ben diverse in quanto è facile essere rintracciati sulla Rete, o, quanto meno, si può risalire al computer, all’utenza dalla quale, ad esempio, è stato inviato un file, fatto accesso ad un social network, condiviso un gioco, un video, etc.  Ovviamente esistono anche dei metodi che garantiscono l’anonimato quasi assoluto, ma non sono oggetto di queste slide.
  55. 55. Il falso anonimato  Per comprendere come sia abbastanza semplice risalire ad una persona in Internet è necessario conoscere come è strutturata la Rete.  Internet è, appunto, una Rete costituita da un numero molto elevato di nodi. Questi nodi sono i vari server che contengono i siti, i servizi di email, gestiscono il traffico di rete, ma anche ciascun computer che in un dato momento è connesso.  Tutti i dati passano da un nodo all’altro utilizzando un protocollo di comunicazione: il protocollo TCP/IP.
  56. 56. Il falso anonimato  Il protocollo TCP/IP, nella versione IPv4, è costituito da indirizzi univoci a 32 bit suddivisi in 4 gruppi. Poiché, come è noto 28 bit = 256, i quattro gruppi possono andare teoricamente da 0.0.0.0 a 255.255.255.255.  Ciascun nodo di Internet, quindi anche il computer di casa o lo smartphone, quando connesso acquisisce da un server del fornitore di servizi un indirizzo IP per la durata della connessione.  Ovviamente il fornitore di servizi sa a chi è stato assegnato quell’indirizzo, sia in modo definitivo che temporaneo e, quindi, risalire quanto meno a colui al quale l’utenza è intestata.
  57. 57. Il falso anonimato  Pertanto se qualcuno, ad esempio, condividesse materiali illegali o coperti da diritti di autore, od utilizzasse la Rete per commettere reati (es. cyberbullismo, cyberstalking, furto di identità, sexting, etc.) la Polizia postale potrebbe risalire facilmente all’indirizzo IP ed alla connessione o numero telefonico del responsabile.  Gli smartphone, poi, consentono ancor più il riconoscimento, sia perché è possibile risalire ai numeri chiamati o chiamanti, ai siti Web visitati, ai file inviati o ricevuti, ma anche geolocalizzare la posizione della persona ed anche fotografarlo senza che se ne accorga.
  58. 58. Malware ed app malevole
  59. 59. Malware ed app malevole  I malware, «malicious software» comprendono tutte le categorie di applicazioni pericolose, dai «virus», ovvero i primi a comparire, ai «trojan horses», ai «backdoor» ed altri ancora, hanno principalmente lo scopo di carpire, come già visto, informazioni dal computer infettato, oppure prenderne, in modo nascosto, il controllo ad esempio per inviare email all’insaputa del proprietario. Tali email, «spam», risulteranno quindi inviate dall’indirizzo IP del computer e la responsabilità potrebbe essere data al suo proprietario.
  60. 60. Malware ed app malevole  Con lo sviluppo della Rete e dell’uso degli smartphone sono aumentati in modo esponenziale i pericoli dati dall’utilizzo di software o app malevole.  Si tratta di programmi, per lo più gratuiti, che oltre a svolgere un lavoro di facciata, possono scandagliare il disco di un computer alla ricerca di dati sensibili e, quando trovati, li invia ad un server remoto.  A livello di app per smartphone, esistono giochi, utility ed altro che possono impossessarsi della rubrica, controllare il contenuto di messaggi, registrare i siti web visitati, le password, etc, financo facendo telefonate a costi elevatissimi verso utenze straniere.
  61. 61. Malware ed app malevole  La protezione dai danni che software ed app malevole possono cagionare è sostanzialmente quella di non scaricarle da siti sconosciuti, ma affidarsi solo ai siti dei produttori o agli «store» riconosciuti.  Val la pena di ricordare che anche l’apertura di allegati in email provenienti da sconosciuti, o anche da amici inconsapevoli, può essere dannosissima.  Recentemente si sono nuovamente diffusi il malware detti Ransomware (ransom= riscatto) che, se attivato inconsapevolmente aprendo un allegato, è in grado di criptare i documenti del computer, chiedendo un riscatto per la decriptazione.
  62. 62. Malware ed app malevole  Questa è una schermata che appare in caso di infezione:
  63. 63. Malware ed app malevole  E per spaventare di più ecco il conto alla rovescia:
  64. 64. Malware ed app malevole  Infine la richiesta di riscatto:
  65. 65. Malware ed app malevole  Ma come identificare un allegato in email come un malware ? Proviamo a dare qualche risposta.  Non si pensi che qualsiasi allegato proveniente da una email conosciuta, es. amici, colleghi, debba essere per forza sicuro: alcuni malware si appropriano delle rubriche dei programmi di posta elettronica e inviano i messaggi con allegati simulando il nome del mittente.  I messaggi di solito sono accattivanti («Hai vinto un premio»… «Sono Ursula da Russia, bionda 23 anni») ovvero preoccupanti ( «In allegato la fattura che non hai pagato»… «Comunicazione dalla banca: leggi immediatamente»… etc.
  66. 66. Malware ed app malevole  Gli allegati molto spesso hanno una falsa estensione. Di solito si tratta di una estensione «.ZIP» propria degli archivi, «.JPG» tipica delle foto, oppure «.PDF», propria dei file Adobe Acrobat, o «.DOC o .DOCX» dei file di Microsoft Word. In realtà l’estensione vera è .EXE, ma questa è di solito nascosta in quanto Windows nasconde le estensioni dei file noti. In altre parole un file contenente il malware ha doppia estensione: latuabanca.pdf.exe  Ma l’estensione .EXE, propria di un programma eseguibile, sarà nascosta dal sistema, e il file risulterà latuabanca.pdf
  67. 67. Malware ed app malevole  La difesa dalle infezioni da malware può essere riassunta da questa immagine: Non accettare caramelle dagli sconosciuti
  68. 68. Malware ed app malevole  Infatti la prima protezione da un’infezione è «non prendere l’infezione», ovvero non frequentare siti pericolosi, non scaricare programmi od app da fonti sconosciute, non aprire allegati di email non sicuri.  La seconda protezione è quella di ricorrere, sia su computer che su smartphone o tablet, a un serio programma di Internet security e, allo stesso tempo, anti-malware. Ci sono diverse applicazioni, alcune commerciali altre gratuite.  Se si scarica un programma e si vuole essere certi che non sia portatore di problemi è possibile sottoporlo alla scansione online col servizio Virustotal.
  69. 69. Sitografia  Polizia delle Comunicazioni: http://www.poliziadistato.it/articolo/23393- Polizia_postale_e_delle_comunicazioni/  Osservatorio per il contrasto alla pedofilia: http://www.osservatoriopedofilia.gov.it/  http://www.ilfiltro.it/  http://smontailbullo.it  http://www.generazioniconnesse.it/  http://www.safeinternet.org/  http://www.bisceglia.eu
  70. 70. Fine ©2016 Roberto Bisceglia

×