Come difendersi dagli allegati pericolosi nelle email
QUALCUNO SPIA IL TUO COMPUTER ?
La cronaca di questi giorni ha portato alla luce un problema tanto grave, quanto facilmente arginabile: l'intrusione di estranei nei nostri files.Scopriamo quali sono i meccanismi con cui un HACKER riesce ad installare un programma che gli consente di vedere i nostri files, attivare le nostra webcam ed ascoltare il nostro microfono.
Mettiamo in atto delle semplici contromisure che evitano questo problema alla fonte.
L'ORIGINE
L'origine di tutto questo sono le ESTENSIONI dei nomi dei files, che purtroppo nella maggior parte dei computers con Windows, sono impostate come "invisibili". Si tratta di quelle poche lettere (normalmente tre o quattro), che seguono il nome del file, e che dicono al nostro computer, quale software deve usare per visualizzarlo/aprirlo. Ad esempio se facciamo doppio click sul file relazione.doc, il PC è preimpostato per aprirlo con WORD, o con un altro programma di videoscrittura.UN MARE DI ESTENSIONI
Le estensioni più usate da tutti (visibili o invisibili che siano) sono .doc .pdf .jpg .txt .dat .ini .xls .mdb .docx .xslx .zip .rar .7z ecc ecc . Ci sono poi alcune estensioni che il computer usa per installare i programmi desiderati, ed i principali sono .exe .msi ; quando scarichiamo un nuovo software da installare, probabilmente ci verrà chiesto di cliccare sul file setup , che con le estensioni visibili si chiama in realtà, setup.exe .IL MECCANISMO SUBDOLO
Come avviene l'intrusione? L'HACKER ci manda una email finta, ad esempio proveniente da uno studio legale, dove ci invita a prendere visione del file allegato, spiegandoci che è meglio salvarlo sul desktop, per poi aprirlo. Il file allegato è l'installatore di un software appositamente creato per prendere il controllo remoto del computer (tramite internet), ed ha un nome file del tipo Richiesta danni.doc.exe (notare la doppia estensione). Salvando l'allegato come da istruzioni, se il nostro computer ha le estensioni invisibili, si presenterà sul desktop come un innocente file "Richiesta danni.doc" , ed appena cliccato avvierà l'inesorabile installazione del software di spionaggio. Se ben fatto aprirà anche un vero file Richiesta danni.doc, in modo da non metterci in allarme, ma ormai è tardi.....COSA PUO' FARE?
Una volta installato, questo programma può fare veramente di tutto: restare in attesa qualche ora o qualche giorno, oppure iniziare subito a scaricare tutti i vostri documenti sul server dell'hacker, attivare il microfono e la webcam per sentire e vedere in casa vostra, inoltrare la stessa email falsa a tutti i vostri contatti, bloccarvi il computer con una password per chiedervi un riscatto in denaro necessario per lo sblocco, formattare il vostro disco rigido ecc eccANTIVIRUS
Purtroppo gli antivirus, in questi casi servono a poco, in quanto questi sono capaci di riconoscere sequenze note nei files (riconosciute appunto come virus), e quindi se il programma è stato confezionato ex novo, non verrà riconosciuto come tale.COSA FARE?
La soluzione è semplicissima: rendiamo le ESTENSIONI visibili, in modo da vedere da ora e per sempre, su quale programma stiamo per fare il famigerato doppio click. In questo modo, e con un minimo di attenzione, potremo evitare danni sul nascere. Di norma gli unici files sicuri sono quelli con estensione .PDF .ZIP .TXT .DOCX .XSLX , mentre anche i .DOC e i .XLS possono essere pericolosi, in quanto possono contenere MACRO. Una lista delle estensioni di files da non cliccare mai è: EXE PIF APPLICATION GADGET MSI MSP COM SCR HTA CPL MSC JAR BAT CMD VB VBS VBE JS JSE WS WSF WSC WSH PS1 PS1XML PS2 PS2XML PSC1 PSC2 MSH, MSH1 MSH2 MSHXML MSH1XML MSH2XML SCF LNK INF REG DOC XLS PPT DOCM DOTM XLSM XLTM XLAM PPTM POTM PPAM RSPP SLDMCOME RENDERE LE ESTENSIONI VISIBILI?
Per fare questo vi rimando alle istruzioni della Microsoft: https://support.microsoft.com/it-it/kb/865219APPROFONDIMENTI
http://www.geekissimo.com/2013/02/13/estensioni-file-pericolose-windows/Articolo di Luc. Pau.
Categorie Articoli
Corso-di-elettrotecnica-ed-elettronica-3-volumi
Libro-tutto-sull-audio---inglese
Libro-ELETTRONICA-FONDAMENTALE
Dove-acquistare-abbigliamento-risparmiando
Come-vedere-le-partite-sullo-smartphone
Come-difendersi-dagli-allegati-pericolosi-nelle-email
KEEPASS-un-posto-sicuro-per-le-nostre-PASSWORD
I-3-trend-estivi-del-2020-scopri-i-tagli-che-ti-stanno-meglio
Ultimi articoli
Arduino_Template_Menu_Eng APRI
Arduino_Template_Menu APRI
Power-Supply-with-Current-Control APRI
Vantaggi_Alimentatori-Controllo_Corrente APRI
Camping-La-Secca-Moneglia APRI
Safety-Relays APRI
Rele-di-sicurezza APRI
Internal-or-External-Watchdog APRI
Watchdog-interno-o-esterno APRI
Ripetitore-di-allarme-su-Whatsapp APRI
Bufala-in-crosta APRI
Home-Automation-ESPeriment APRI
ESPerimento-Domotica APRI
Arduino-measures-liquid-level APRI
Arduino-misura-livello-liquidi APRI
finder APRI
LORA-english-version APRI
Pluviometro-LORA APRI
Pillole_di_Promessi_Sposi APRI
LORA APRI
promessisposi-riscrittura APRI
Arduino_crashes APRI
Arduino_si_blocca APRI
Arduino_e_Trenino APRI
millis_no_overflow APRI
millis APRI
Arduino_millis_no_Overflow APRI
millis APRI
Impara-Giocando APRI
Corso-di-elettrotecnica-ed-elettronica-3-volumi APRI