Come difendersi dagli allegati pericolosi nelle email


QUALCUNO SPIA IL TUO COMPUTER ?

La cronaca di questi giorni ha portato alla luce un problema tanto grave, quanto facilmente arginabile: l'intrusione di estranei nei nostri files.
Scopriamo quali sono i meccanismi con cui un HACKER riesce ad installare un programma che gli consente di vedere i nostri files, attivare le nostra webcam ed ascoltare il nostro microfono.
Mettiamo in atto delle semplici contromisure che evitano questo problema alla fonte.

L'ORIGINE

L'origine di tutto questo sono le ESTENSIONI dei nomi dei files, che purtroppo nella maggior parte dei computers con Windows, sono impostate come "invisibili". Si tratta di quelle poche lettere (normalmente tre o quattro), che seguono il nome del file, e che dicono al nostro computer, quale software deve usare per visualizzarlo/aprirlo. Ad esempio se facciamo doppio click sul file relazione.doc, il PC è preimpostato per aprirlo con WORD, o con un altro programma di videoscrittura.

UN MARE DI ESTENSIONI

Le estensioni più usate da tutti (visibili o invisibili che siano) sono .doc .pdf .jpg .txt .dat .ini .xls .mdb .docx .xslx .zip .rar .7z ecc ecc . Ci sono poi alcune estensioni che il computer usa per installare i programmi desiderati, ed i principali sono .exe .msi ; quando scarichiamo un nuovo software da installare, probabilmente ci verrà chiesto di cliccare sul file setup , che con le estensioni visibili si chiama in realtà, setup.exe .

IL MECCANISMO SUBDOLO

Come avviene l'intrusione? L'HACKER ci manda una email finta, ad esempio proveniente da uno studio legale, dove ci invita a prendere visione del file allegato, spiegandoci che è meglio salvarlo sul desktop, per poi aprirlo. Il file allegato è l'installatore di un software appositamente creato per prendere il controllo remoto del computer (tramite internet), ed ha un nome file del tipo Richiesta danni.doc.exe (notare la doppia estensione). Salvando l'allegato come da istruzioni, se il nostro computer ha le estensioni invisibili, si presenterà sul desktop come un innocente file "Richiesta danni.doc" , ed appena cliccato avvierà l'inesorabile installazione del software di spionaggio. Se ben fatto aprirà anche un vero file Richiesta danni.doc, in modo da non metterci in allarme, ma ormai è tardi.....

COSA PUO' FARE?

Una volta installato, questo programma può fare veramente di tutto: restare in attesa qualche ora o qualche giorno, oppure iniziare subito a scaricare tutti i vostri documenti sul server dell'hacker, attivare il microfono e la webcam per sentire e vedere in casa vostra, inoltrare la stessa email falsa a tutti i vostri contatti, bloccarvi il computer con una password per chiedervi un riscatto in denaro necessario per lo sblocco, formattare il vostro disco rigido ecc ecc

ANTIVIRUS

Purtroppo gli antivirus, in questi casi servono a poco, in quanto questi sono capaci di riconoscere sequenze note nei files (riconosciute appunto come virus), e quindi se il programma è stato confezionato ex novo, non verrà riconosciuto come tale.

COSA FARE?

La soluzione è semplicissima: rendiamo le ESTENSIONI visibili, in modo da vedere da ora e per sempre, su quale programma stiamo per fare il famigerato doppio click. In questo modo, e con un minimo di attenzione, potremo evitare danni sul nascere. Di norma gli unici files sicuri sono quelli con estensione .PDF .ZIP .TXT .DOCX .XSLX , mentre anche i .DOC e i .XLS possono essere pericolosi, in quanto possono contenere MACRO. Una lista delle estensioni di files da non cliccare mai è: EXE PIF APPLICATION GADGET MSI MSP COM SCR HTA CPL MSC JAR BAT CMD VB VBS VBE JS JSE WS WSF WSC WSH PS1 PS1XML PS2 PS2XML PSC1 PSC2 MSH, MSH1 MSH2 MSHXML MSH1XML MSH2XML SCF LNK INF REG DOC XLS PPT DOCM DOTM XLSM XLTM XLAM PPTM POTM PPAM RSPP SLDM

COME RENDERE LE ESTENSIONI VISIBILI?

Per fare questo vi rimando alle istruzioni della Microsoft: https://support.microsoft.com/it-it/kb/865219

APPROFONDIMENTI

http://www.geekissimo.com/2013/02/13/estensioni-file-pericolose-windows/

Articolo di Luc. Pau.



Cerca 


Categorie Articoli

Ultimi articoli

Vantaggi_Alim._Controllo_Corrente   APRI 

Camping-La-Secca-Moneglia   APRI 

Safety-Relays   APRI 

Rele-di-sicurezza   APRI 

Internal-or-External-Watchdog   APRI 

Watchdog-interno-o-esterno   APRI 

Ripetitore-di-allarme-su-Whatsapp   APRI 

Bufala-in-crosta   APRI 

Home-Automation-ESPeriment   APRI 

ESPerimento-Domotica   APRI 

Arduino-measures-liquid-level   APRI 

Arduino-misura-livello-liquidi   APRI 

finder   APRI 

LORA-english-version   APRI 

Pluviometro-LORA   APRI 

Pillole_di_Promessi_Sposi   APRI 

LORA   APRI 

promessisposi-riscrittura   APRI 

Arduino_crashes   APRI 

Arduino_si_blocca   APRI 

Arduino_e_Trenino   APRI 

millis_no_overflow   APRI 

millis   APRI 

Arduino_millis_no_Overflow   APRI 

millis   APRI 

Impara-Giocando   APRI 

Corso-di-elettrotecnica-ed-elettronica-3-volumi   APRI 

Libro-tutto-sull-audio---inglese   APRI 

Libro-ELETTRONICA-FONDAMENTALE   APRI 

Il-timer-NE555   APRI