Come difendersi dagli allegati pericolosi nelle email


QUALCUNO SPIA IL TUO COMPUTER ?

La cronaca di questi giorni ha portato alla luce un problema tanto grave, quanto facilmente arginabile: l'intrusione di estranei nei nostri files.
Scopriamo quali sono i meccanismi con cui un HACKER riesce ad installare un programma che gli consente di vedere i nostri files, attivare le nostra webcam ed ascoltare il nostro microfono.
Mettiamo in atto delle semplici contromisure che evitano questo problema alla fonte.

L'ORIGINE

L'origine di tutto questo sono le ESTENSIONI dei nomi dei files, che purtroppo nella maggior parte dei computers con Windows, sono impostate come "invisibili". Si tratta di quelle poche lettere (normalmente tre o quattro), che seguono il nome del file, e che dicono al nostro computer, quale software deve usare per visualizzarlo/aprirlo. Ad esempio se facciamo doppio click sul file relazione.doc, il PC è preimpostato per aprirlo con WORD, o con un altro programma di videoscrittura.

UN MARE DI ESTENSIONI

Le estensioni più usate da tutti (visibili o invisibili che siano) sono .doc .pdf .jpg .txt .dat .ini .xls .mdb .docx .xslx .zip .rar .7z ecc ecc . Ci sono poi alcune estensioni che il computer usa per installare i programmi desiderati, ed i principali sono .exe .msi ; quando scarichiamo un nuovo software da installare, probabilmente ci verrà chiesto di cliccare sul file setup , che con le estensioni visibili si chiama in realtà, setup.exe .

IL MECCANISMO SUBDOLO

Come avviene l'intrusione? L'HACKER ci manda una email finta, ad esempio proveniente da uno studio legale, dove ci invita a prendere visione del file allegato, spiegandoci che è meglio salvarlo sul desktop, per poi aprirlo. Il file allegato è l'installatore di un software appositamente creato per prendere il controllo remoto del computer (tramite internet), ed ha un nome file del tipo Richiesta danni.doc.exe (notare la doppia estensione). Salvando l'allegato come da istruzioni, se il nostro computer ha le estensioni invisibili, si presenterà sul desktop come un innocente file "Richiesta danni.doc" , ed appena cliccato avvierà l'inesorabile installazione del software di spionaggio. Se ben fatto aprirà anche un vero file Richiesta danni.doc, in modo da non metterci in allarme, ma ormai è tardi.....

COSA PUO' FARE?

Una volta installato, questo programma può fare veramente di tutto: restare in attesa qualche ora o qualche giorno, oppure iniziare subito a scaricare tutti i vostri documenti sul server dell'hacker, attivare il microfono e la webcam per sentire e vedere in casa vostra, inoltrare la stessa email falsa a tutti i vostri contatti, bloccarvi il computer con una password per chiedervi un riscatto in denaro necessario per lo sblocco, formattare il vostro disco rigido ecc ecc

ANTIVIRUS

Purtroppo gli antivirus, in questi casi servono a poco, in quanto questi sono capaci di riconoscere sequenze note nei files (riconosciute appunto come virus), e quindi se il programma è stato confezionato ex novo, non verrà riconosciuto come tale.

COSA FARE?

La soluzione è semplicissima: rendiamo le ESTENSIONI visibili, in modo da vedere da ora e per sempre, su quale programma stiamo per fare il famigerato doppio click. In questo modo, e con un minimo di attenzione, potremo evitare danni sul nascere. Di norma gli unici files sicuri sono quelli con estensione .PDF .ZIP .TXT .DOCX .XSLX , mentre anche i .DOC e i .XLS possono essere pericolosi, in quanto possono contenere MACRO. Una lista delle estensioni di files da non cliccare mai è: EXE PIF APPLICATION GADGET MSI MSP COM SCR HTA CPL MSC JAR BAT CMD VB VBS VBE JS JSE WS WSF WSC WSH PS1 PS1XML PS2 PS2XML PSC1 PSC2 MSH, MSH1 MSH2 MSHXML MSH1XML MSH2XML SCF LNK INF REG DOC XLS PPT DOCM DOTM XLSM XLTM XLAM PPTM POTM PPAM RSPP SLDM

COME RENDERE LE ESTENSIONI VISIBILI?

Per fare questo vi rimando alle istruzioni della Microsoft: https://support.microsoft.com/it-it/kb/865219

APPROFONDIMENTI

http://www.geekissimo.com/2013/02/13/estensioni-file-pericolose-windows/

Articolo di Luc. Pau.



Cerca 


Categorie Articoli

Ultimi articoli

Come-difendersi-dagli-allegati-pericolosi-nelle-email   APRI 

KEEPASS-un-posto-sicuro-per-le-nostre-PASSWORD   APRI 

Video-marketing-il-futuro-del-digital   APRI 

I-3-trend-estivi-del-2020-scopri-i-tagli-che-ti-stanno-meglio   APRI 

Model-Train-Remote-Control   APRI 

Telecomando-per-Trenini   APRI 

La-luna-ed-il-suo-influsso-in-agricoltura   APRI 

Come-rendere-tecnologico-il-tuo-ufficio   APRI 

Come-ristrutturare-casa-dal-punto-di-vista-ecologico   APRI 

Come-fare-i-biglietti-easyjet-online   APRI 

4-imperdibili-castelli-della-Baviera   APRI 

Dove-acquistare-abbigliamento-risparmiando   APRI 

I-benefici-della-rinoplastica-per-chi-ha-il-setto-nasale-deviato   APRI 

5-suggerimenti-per-viaggiare-in-sicurezza   APRI 

Cinque-applicazioni-per-le-proprie-vacanze   APRI 

Mete-estive-italiane-7-localita-di-mare-per-famiglie   APRI 

Come-vedere-le-partite-sullo-smartphone   APRI 

vacanze-estive-2020-mascherina-e-assicurazione   APRI 

Alluvione-a-Siongiroi   APRI 

Appello-di-Padre-Cristopher   APRI 

Siongiroi-News   APRI 

Arduino-Ebook-e-docs   APRI 

Sito-responsive   APRI 

SaveCMS   APRI 

Professioni   APRI 

Vantaggi-di-avere-un-fabbro-nelle-vicinanze   APRI 

Coronavirus-crolla-il-turismo-crescita-nel-2023   APRI 

Scienza   APRI 

Guide   APRI 

Strumenti-Meteo   APRI