Come difendersi dagli allegati pericolosi nelle email


QUALCUNO SPIA IL TUO COMPUTER ?

La cronaca di questi giorni ha portato alla luce un problema tanto grave, quanto facilmente arginabile: l'intrusione di estranei nei nostri files.
Scopriamo quali sono i meccanismi con cui un HACKER riesce ad installare un programma che gli consente di vedere i nostri files, attivare le nostra webcam ed ascoltare il nostro microfono.
Mettiamo in atto delle semplici contromisure che evitano questo problema alla fonte.

L'ORIGINE

L'origine di tutto questo sono le ESTENSIONI dei nomi dei files, che purtroppo nella maggior parte dei computers con Windows, sono impostate come "invisibili". Si tratta di quelle poche lettere (normalmente tre o quattro), che seguono il nome del file, e che dicono al nostro computer, quale software deve usare per visualizzarlo/aprirlo. Ad esempio se facciamo doppio click sul file relazione.doc, il PC è preimpostato per aprirlo con WORD, o con un altro programma di videoscrittura.

UN MARE DI ESTENSIONI

Le estensioni più usate da tutti (visibili o invisibili che siano) sono .doc .pdf .jpg .txt .dat .ini .xls .mdb .docx .xslx .zip .rar .7z ecc ecc . Ci sono poi alcune estensioni che il computer usa per installare i programmi desiderati, ed i principali sono .exe .msi ; quando scarichiamo un nuovo software da installare, probabilmente ci verrà chiesto di cliccare sul file setup , che con le estensioni visibili si chiama in realtà, setup.exe .

IL MECCANISMO SUBDOLO

Come avviene l'intrusione? L'HACKER ci manda una email finta, ad esempio proveniente da uno studio legale, dove ci invita a prendere visione del file allegato, spiegandoci che è meglio salvarlo sul desktop, per poi aprirlo. Il file allegato è l'installatore di un software appositamente creato per prendere il controllo remoto del computer (tramite internet), ed ha un nome file del tipo Richiesta danni.doc.exe (notare la doppia estensione). Salvando l'allegato come da istruzioni, se il nostro computer ha le estensioni invisibili, si presenterà sul desktop come un innocente file "Richiesta danni.doc" , ed appena cliccato avvierà l'inesorabile installazione del software di spionaggio. Se ben fatto aprirà anche un vero file Richiesta danni.doc, in modo da non metterci in allarme, ma ormai è tardi.....

COSA PUO' FARE?

Una volta installato, questo programma può fare veramente di tutto: restare in attesa qualche ora o qualche giorno, oppure iniziare subito a scaricare tutti i vostri documenti sul server dell'hacker, attivare il microfono e la webcam per sentire e vedere in casa vostra, inoltrare la stessa email falsa a tutti i vostri contatti, bloccarvi il computer con una password per chiedervi un riscatto in denaro necessario per lo sblocco, formattare il vostro disco rigido ecc ecc

ANTIVIRUS

Purtroppo gli antivirus, in questi casi servono a poco, in quanto questi sono capaci di riconoscere sequenze note nei files (riconosciute appunto come virus), e quindi se il programma è stato confezionato ex novo, non verrà riconosciuto come tale.

COSA FARE?

La soluzione è semplicissima: rendiamo le ESTENSIONI visibili, in modo da vedere da ora e per sempre, su quale programma stiamo per fare il famigerato doppio click. In questo modo, e con un minimo di attenzione, potremo evitare danni sul nascere. Di norma gli unici files sicuri sono quelli con estensione .PDF .ZIP .TXT .DOCX .XSLX , mentre anche i .DOC e i .XLS possono essere pericolosi, in quanto possono contenere MACRO. Una lista delle estensioni di files da non cliccare mai è: EXE PIF APPLICATION GADGET MSI MSP COM SCR HTA CPL MSC JAR BAT CMD VB VBS VBE JS JSE WS WSF WSC WSH PS1 PS1XML PS2 PS2XML PSC1 PSC2 MSH, MSH1 MSH2 MSHXML MSH1XML MSH2XML SCF LNK INF REG DOC XLS PPT DOCM DOTM XLSM XLTM XLAM PPTM POTM PPAM RSPP SLDM

COME RENDERE LE ESTENSIONI VISIBILI?

Per fare questo vi rimando alle istruzioni della Microsoft: https://support.microsoft.com/it-it/kb/865219

APPROFONDIMENTI

http://www.geekissimo.com/2013/02/13/estensioni-file-pericolose-windows/

Articolo di Luc. Pau.



Cerca 


Categorie Articoli

Ultimi articoli

Pluviometro-LORA   APRI 

Pillole_di_Promessi_Sposi   APRI 

LORA   APRI 

promessisposi-riscrittura   APRI 

Arduino_crashes   APRI 

Arduino_si_blocca   APRI 

Arduino_e_Trenino   APRI 

millis_no_overflow   APRI 

millis   APRI 

Arduino_millis_no_Overflow   APRI 

millis   APRI 

Impara-Giocando   APRI 

Corso-di-elettrotecnica-ed-elettronica-3-volumi   APRI 

Libro-tutto-sull-audio---inglese   APRI 

Libro-ELETTRONICA-FONDAMENTALE   APRI 

Il-timer-NE555   APRI 

Audio-Handbook   APRI 

bottiglia-solare-per-illuminare-le-case   APRI 

Calcolare-la-rata-di-un-prestito   APRI 

I-Distillatori-solari   APRI 

Camino-Solare-per-raffrescare-le-case   APRI 

pcb   APRI 

Essiccatori-solari   APRI 

Come-difendersi-dagli-allegati-pericolosi-nelle-email   APRI 

KEEPASS-un-posto-sicuro-per-le-nostre-PASSWORD   APRI 

Video-marketing-il-futuro-del-digital   APRI 

I-3-trend-estivi-del-2020-scopri-i-tagli-che-ti-stanno-meglio   APRI 

Model-Train-Remote-Control   APRI 

Telecomando-per-Trenini   APRI 

La-luna-ed-il-suo-influsso-in-agricoltura   APRI