Tag: sicurezza informatica

Consulenza, Posta Elettronica, Sicurezza informatica

SPID: Nuovo tentativo di phishing

SPID: il nuovo tentativo di phishing mette in pericolo migliaia di utenti. Una nuova email sta mettendo in pericolo tutti coloro che possiedono lo SPID con Poste italiane.

Ancora una volta migliaia di utenti sono in pericolo per un nuovo tentativo di phishing. Tutti coloro che hanno lo SPID con Poste italiane potrebbero in questi giorni essere raggiunti da una email ingannevole. L’obiettivo dei cybercriminali che l’hanno realizzata è quello di rubare tutti i dati personali.

Email spid

SPID: credenziali scadute

Le tue credenziali sono scadute

Questo è l’oggetto di una nuova email che sta raggiungendo migliaia di utenti che hanno attivato lo SPID con Poste italiane. Si tratta di un messaggio che cerca di mandare nel panico la vittima che la riceve. Seguire le istruzioni in esso contenute vuol dire cedere tutti i propri dati personali e sensibili ai cybercriminali.

Qui sotto vediamo insieme il testo originale di questo ennesimo attacco phishing che sta già raggiungendo numerose vittime e ha per tema il servizio SPID di Poste italiane:

Gentile cliente,
Le tue credenziali (Nome utente, Password) per accedere ai servizi di Poste italiane sono scadute. Non potrà più effettuare alcun tipo di operazione se non si procede con l’aggiornamento del tuo profilo.
Cosa puoi fare?
Accedi all’area riservata per aggiornare e gestire i dati del tuo profilo. Se non riesci ad accedere o non riesci a ricordare password e username puoi richiedere subito il recupero della password e username inserendo l’ultima password ricordata.

Ovviamente l’email è realizzata nei minimi dettagli. Oltre al testo sono infatti contenuti i loghi ufficiali di Poste italiane e del suo servizio per lo SPID. Inoltre, la pagina alla quale rimanda il link contenuto nel messaggio è l’esatto clone di quella ufficiale. In questo modo la povera vittima crederà di inserire tutti i dati richiesti per risolvere il problema che, in realtà, non esiste.

Questa tecnica definita in gergo tecnico phishing è ormai tra le più diffuse. Occorre perciò prestare molta attenzione e non cliccare mai su link di dubbia provenienza. Meglio accertarsi prima attraverso i canali ufficiali, in questo caso quelli di Poste italiane.

Poste italiane spid

Attacchi di phishing su SPID: come difendersi

Come abbiamo visto un messaggio di phishing tenta di sfruttare la buona fede dell’utente per impossessarsi di informazioni sensibili.

In relazione a SPID gli attacchi potrebbero consentire ai criminali informatici di ottenere le credenziali SPID per impersonare le vittime e trarne vantaggi di vario tipo.

Per evitare di rimanere vittima di queste campagne si raccomanda di:

  • Non farsi condizionare dal senso di urgenza suggerito dal messaggio.
  • Verificare con molta attenzione il contenuto.
  • Diffidare sempre dai messaggi che invitano a cliccare su un link o aprire un allegato.
  • Verificare sul sito ufficiale la veridicità di quanto viene richiesto.
Contattaci
Consulenza, Digitalizzazione, GDPR

Differenza tra SPID e Carta d’Identità Elettronica

Molte volte ci chiediamo che differenza c’è tra SPID e Carta d’Identità Elettronica CIE. Oggi scopriamolo insieme. Per molti potrebbe sembrare la stessa cosa, ma non è così. Per prima cosa, vediamo che cosa sono.

1: SPID

Lo SPID (Sistema Pubblico di Identità Digitale), rappresenta l’Identità Digitale e non è fisica, permette di accedere a diversi servizi online, tra cui quelli inerenti alla PA.

É un servizio creato dalla Pubblica Amministrazione, non può essere utilizzata come sistema di riconoscimento in caso di richiesta da parte delle autorità (Polizia, Carabinieri, ma anche negli aeroporti)

L’identità SPID prevede tre diversi livelli di sicurezza, che consentono di accedere a diverse tipologie di servizi.

Lo SPID, come già detto, permette ai cittadini di accedere ai servizi e alle applicazioni della Pubblica Amministrazione e dei privati aderenti, come amministrazioni locali e centrali, enti pubblici, agenzie e fornitori privati.

Può essere attivato con diversi gestori, sia di persona che tramite webcam.

In termini di accesso ai servizi della pubblica amministrazione online, SPID e CIE sono quasi identiche e danno diritto ad accedere agli stessi pannelli.

Questo perché a partire dallo scorso 19 Ottobre 2021 lo SPID è diventato obbligatorio per accedere ai sistemi online della Pubblica Amministrazione. Nella maggioranza dei casi al fianco del pulsante “Entra con SPID” è anche presente quello che consente di effettuare l’accesso con CIE.

Per validare l’accesso con CIE è necessario però prima associarla a un dispositivo provvisto di chip NFC (come lo smartphone), tramite l’applicazione ufficiale che chiederà il codice PIN ricevuto al momento della consegna della Carta.

In molti continuano a chiedere un’integrazione dello SPID nella CIE, ma al momento ancora non si è andata verso questa direzione.

documento SPID

2: Carta d’identità Elettronica CIE

la Carta d’Identità Elettronica rappresenta il documento di riconoscimento ufficiale dello Stato Italiano, ed è fisica.

Questo documento viene emesso dal Ministero dell’Interno e prodotto dal Poligrafico e Zecca dello stato.

Permette l’accesso ai servizi online delle Pubbliche Amministrazioni sia in Italia che in diversi Paesi dell’Unione Europea.

La validità della CIE varia a seconda dell’età del titolare: 3 anni per i minori che hanno meno di 3 anni di età; 5 anni per i minori con un’età compresa tra i 3 e i 18 anni; 10 anni per tutti gli altri.

documento CIE

Quindi, la differenza tra SPID e Carta d’identità Elettronica (CIE) è che il primo documento è solo digitale e non possiamo identificarci alle autorità con esso.

Mentre con il secondo possiamo identificarci ed è fisico.

contattaci
Cloud Computing, Database, Formazione, Internet, Sicurezza informatica, Sistemi, Software

Hacker: preso di mira WordPress

Ondata di attacchi hacker che ha preso di mira i bug di sicurezza in quattro plugin WordPress.

Una minaccia alla sicurezza. Avviso di WordPress che è stato letteralmente preso di mira dagli hacker: i cybercriminali prendono di mira più di 1,6 milioni di siti in un massiccio attacco informatico.

La società di sicurezza informatica Wordfence afferma che i suoi ricercatori hanno rilevato un’ondata continua di attacchi originati da oltre 16.000 indirizzi IP diversi.

Il Wordfence Theat Intelligence Team ha affermato che nelle ultime ore si è verificata un’ondata di attacchi che ha preso di mira i bug di sicurezza in quattro plugin WordPress e quindici temi Epsilon Framework. Wordfence afferma di aver bloccato finora più di 13,7 milioni di attacchi.

I quattro plugin presi di mira sono: Kiwi Social ShareWordPress AutomaticPinterest Automatic e PublishPress Capabilities. I ricercatori, riportano da Computing, affermano che i plugin sono interessati dalle vulnerabilità “Authenticated Arbitrary Options update“.

Si dice anche che gli hacker stiano prendendo di mira un difetto di “Function Injection” in 15 temi Epsilon Framework per aggiornare le opzioni arbitrarie. Uno dei 15 temi attualmente non ha una patch disponibile.

WordPress: quali versioni vulnerabili?

Hacker: Preso di mira WordPress
WordPress

I temi target di Epsilon Framework e le versioni vulnerabili sono:

  • Activello <=1.4.1
  • Allegiante <=1.2.5
  • Benestante <1.1.0
  • Formosa <=1.2.8
  • Antrea <=1.0.6
  • NewsMag <=2.4.1
  • Malato <=2.1.6
  • Giornale X <=1.3.1
  • MedZone Lite <=1.2.5
  • Pixova Lite <=2.0.6
  • Brillantezza <=1.2.9
  • Trascende <=1.1.9
  • Regina Lite <=2.0.5
  • Pazzi <=1.0.5
  • NatureMag Lite – Nessuna patch disponibile (si consiglia di disinstallare dal sito)

Gli analisti di Wordfence affermano inoltre che gli hacker stanno cambiando l’opzione “users_can_register” su “abilitato” e impostando l’opzione “default_role” su “amministratore” nella maggior parte dei casi. Ciò consente agli hacker di registrarsi come amministratore su un sito e di prenderne il controllo. I primi tre IP offensivi includono:

  • 144.91.111.6 con 430.067 attacchi bloccati
  • 185.9.156.158 con 277.111 attacchi bloccati
  • 195.2.76.246 con 274.574 attacchi bloccati

Gli amministratori del sito web sono invitati a verificare se il loro sito è già stato compromesso esaminando tutti gli utenti e cercando eventuali account non autorizzati. Gli amministratori dovrebbero eliminare qualsiasi aggiunta non autorizzata il prima possibile.

Si consiglia inoltre di rivedere le impostazioni del sito su “http://examplesite[.]com/wp-admin/options-general.php” e assicurarsi che le impostazioni di appartenenza e “nuovo ruolo predefinito utente” siano impostate correttamente.

Importante aggiornare i plugin

Tutti i plugin e i temi su WordPress dovrebbero essere aggiornati il prima possibile. La storia ci insegna che l’obsolescenza informatica ha permesso tuttavia più di un attacco negli scorsi anni.

Nel 2019, il sito Web di Mailgun è stato attaccato da hacker che hanno preso di mira un plug-in di WordPress chiamato Yuzo Related Posts. I criminali informatici hanno aggiunto codice nei siti che reindirizzavano i visitatori a un sito web dannoso. Nello stesso anno, gli hacker hanno sfruttato una falla nel plugin Social Warfare per attaccare i siti web. I criminali hanno iniettato codice JavaScript nei link di condivisione social presenti sui post di un sito web.

Già nel 2017 è stato scoperto che un popolare plugin di WordPress, che era stato installato su circa 300.000 siti Web. Dopo la sua compromissione, questo, apriva una backdoor nei siti web.

Gli aggressori hanno anche violato la società di hosting web GoDaddy il mese scorso e hanno ottenuto l’accesso alle informazioni di quasi 1,2 milioni di clienti attivi e inattivi di Managed WordPress.

L’attacco sui ha consentito ai criminali di visualizzare i numeri dei clienti, gli indirizzi e-mail e le password per il protocollo e il database di trasferimento sicuro dei file, nonché i nomi utente del database per i clienti attivi.

contattaci
Database, Digitalizzazione, Formazione, Sistemi, Smartphone, Social media, Software, Telefonia Mobile

Novità di WhatsApp in arrivo nel 2022

Ecco le novità di WhatsApp in arrivo nel 2022 che cambieranno il funzionamento della piattaforma di messaggistica istantanea.

1 ° novità: Multi-dispositivo per tablet

La novità di WhatsApp in arrivo nel 2022 tanto attesa è il supporto per i tablet.

Con l’arrivo del multi-dispositivo gli sviluppatori hanno creato una vera e propria app dedicata a iPad e tablet Android, che non richiede di collegarsi al servizio attraverso l’interfaccia web.

In questo modo potremo collegare WhatsApp anche su iPad e tablet Android.

novità di WhatsApp

2 ° novità: Eliminare messaggi su WhatsApp in qualunque momento

Un’altra novità che potrebbe vedere la luce l’anno prossimo è la possibilità di eliminare i messaggi inviati per tutti in qualunque momento.

Ad oggi l’opzione è riservata ai messaggi appena inviati, e dopo un lasso di tempo di poco più di un’ora non si può più esercitare.

novità di WhatsApp

3 ° novità: Le Community di WhatsApp

Le Community sono un’altra novità che, probabilmente, verranno alla luce nel 2022.

Al momento sono ancora in fase di sviluppo.

Le Community sono dei maxi gruppi composti da decine di persone, all’interno dei quali i partecipanti possono creare dei sottogruppi dove potranno, a loro volta, discutere di progetti e interessi in comune.

4°novità: Nascondere informazioni sensibili a contatti specifici di WhatsApp

L’ultima novità in arrivo nel 2022 tra quelle già note o in via di sperimentazione è la possibilità di nascondere a specifici contatti le informazioni sensibili legate al proprio profilo.

Finora le opzioni per nascondere informazioni come la doppia spunta blu, l’ultimo accesso, lo stato e la foto profilo alla piattaforma sono state piuttosto generiche, in quanto permette di bloccare la ricezione di questi dati a tutti gli utenti presenti su WhatsApp o a quelli assenti dalla propria rubrica.

Presto sarà possibile specificare i numeri di telefono da escludere senza che ci sia bisogno di bloccarli o cancellarli dai numeri in memoria.

contattaci

Creative, Formazione, Hardware, Internet, Sicurezza informatica, Sistemi, Software, Tech

Cos’è la memoria cache?

In questo articolo scoprirai finalmente cos’è la memoria cache, lo scopo del suo utilizzo e le varie tipologie.

Definizione e scopo della memoria cache

La memoria cache è una memoria estremamente veloce, infatti non passa per il bus (canale di comunicazione tra le periferiche di un sistema). Lo scopo di questa memoria è salvare i dati che utilizziamo più frequentemente, questo perché la cache è una memoria di ridotte capacità rispetto alla memoria centrale (RAM), in grado di contenere, quindi, poche informazioni. Questa memoria non è visibile dal software ma gestita direttamente dall’hardware.

Ora che abbiamo dato la definizione sicuramente ti starai chiedendo come funzioni. Continua a leggere l’articolo per scoprirlo!

Funzionamento

Il processore, quando deve trovare un’informazione all’interno della memoria centrale, inizialmente controlla che ciò che cerca sia presente sulla memoria cache. Questo avviene perché la memoria cache memorizza i dati usati più frequentemente e spesso ciò che cerchiamo è già stato utilizzato in precedenza. Inoltre la cache permette di evitare sprechi di tempo.

Quando l’informazione che il processore cerca è contenuta nella memoria cache avremo un cache hit. Questa trasferisce Il dato cercato sul processore in maniera rapida senza passare per la RAM. In caso contrario, ovvero in assenza dell’elemento cercato in memoria cache, avremo un cache miss e saremo costretti a proseguire la ricerca sulla memoria centrale.

Tipologie e livelli

Con l’introduzione della multi-core, all’interno del processore si sono creati diversi livelli gerarchici di memoria cache, sia interni che esterni alla CPU. Vediamoli nel dettaglio.

  • Cache di livello L1, implementata all’interno di ogni singolo core. Questa è la memoria cache più veloce ma più piccola, perciò, contiene poche informazioni e può portare a numerosi cache miss.
  • Cache di livello L2, situata all’esterno dei core. È una memoria più grande della L1 e, grazie a ciò, a più probabilità di cache hit. Se la CPU non trova i dati nella cache di livello L1 cerca nel livello L2. Ogni codice del processore possiede una memoria L2.
  • Cache di livello L3, è la cache più grande di tutte. Contiene le informazioni che non sono state inserite in L1 e in L2. Questa memoria cache è viene condivisa da tutti i CPU core.
Rappresentazione della memoria cache
Memoria cache nella CPU

Ora che hai capito cos’è la memoria cache visita questo articolo per sapere come fare pulizia del sistema Android e come rimuovere la cache!

Contattaci
Consulenza, Creative, Digitalizzazione, Formazione, Internet, Sicurezza informatica, Smartphone, Social media, Software

Come creare una password sicura

In questo articolo vedremo come creare una password sicura e facile da ricordare.

Nelle righe successive provvederò ad illustrarti in dettaglio quali sono le regole di cui generalmente è bene tener conto per riuscire a creare una password a prova di hacker ma anche come fare per assicurarti che la password scelta sia effettivamente affidabile.

Regole da seguire per creare una buona password:

  • utilizza almeno 8 caratteri alfanumerici;
  • evita l’uso di parole semplici facilmente reperibili sui dizionari, come ciaopizza o addirittura password;
  • non scrivere simboli al posto di parole, come ad esempio + al posto di più o x al posto di per;
  • evita l’uso di informazioni personali, quali, ad esempio, nomi propri, date di nascita, luoghi comuni, numeri della patente e via dicendo, e nel contempo non usare mai la stessa password su più siti;
  • non creare sequenze di caratteri del tipo 12345abcdef11111, lettere della tastiera adiacenti, come ad esempio qwerty, o parole scritte al contrario;
  • non annotare mai le password su un semplice foglio di carta. Utilizza, piuttosto, uno di questi validi programmi.
password sicura
password sicura

Passiamo alla pratica

Come creare una password sicura e facile da ricordare è possibile grazie ad un piccolo trucchetto. Vediamo come!

In primo luogo, pensa a qualcosa di importante per te: un evento, un luogo, un nome. La parola pensata deve essere lunga almeno 8 caratteri. Per farti un esempio pratico e per semplificare il concetto, utilizzerò Enjoy System (consideriamo anche lo spazio).

Ora, proviamo a sostituire i caratteri del termine che hai in mente: sostituisci le “a” con “@”, le “s” con “$”, gli spazi con “%”, le “o” con “0”, le “i” con “!” e le “e” con “€”. Non sostituire le lettere maiuscole. In questo modo, “Enjoy System” diventa “Enj0y%Sy$t€m”. La password è diventata molto più complessa!

Puoi affidarti anche a dei siti

Se invece che utilizzare il trucchetto visto sopra preferisci affidarti ad appositi strumenti adibiti alla creazione automatica di una password, o meglio di una tabella con i caratteri da usare per costruire delle parole chiave sicure, ti consiglio di provare il servizio offerto dal sito Internet Password Chart che genera la password automaticamente.

contattaci
Formazione, GDPR, Sicurezza informatica, Social media

Banca dati: la cassaforte più importante di un’impresa

Banca dati: la cassaforte più importante di un’impresa. Vediamo attraverso questo articolo l’importanza di questa risorsa.

Non a caso la corretta traduzione in italiano del database è banca dati: in banca si tengono le cose preziose, i valori, forse anche i ricordi importanti. Oggi per un’azienda i dati personali sono un valore fondamentale non certo perché il GDPR impone di trattarli e conservarli come tali. Ma piuttosto perché sono un asset fondamentale per l’organizzazione e la gestione di ogni azienda: piccola o grande che sia.

Numeri di telefono, mail, indirizzi di clienti e fornitori sono niente se pensiamo a che cosa consideriamo oggi “dato personale”, sia dalla legge che dagli analisti. Questi infatti li usano per migliorare le performance aziendali sia per programmare strategie e futuro. Per dati, in questo contesto, non parliamo quindi solo di mere schede anagrafiche. Ma piuttosto di tutto quell’insieme di elementi che sono sempre più indispensabili in una economia di mercato sempre più globale e digitale.

I dati, una risorsa vitale

Già per qualcuno, forse, un like su un post della pagina aziendale dice molto di più del nome di chi lo ha messo. La provenienza geografica dei follower di un personaggio politico o dello spettacolo è essenziale per decidere dove promuovere di più, o di meno la sua presenza. Per un’azienda che produce qualsiasi prodotto lo scoprire che in una data città c’è un calo di vendite e un contestuale aumento di commenti social negativi su un dato prodotto diventa essenziale scoprire il perché. E di conseguenza poter inviare un sondaggio agli interessati è di assoluta vitale importanza.

Il problema è che per poterlo fare oggi il consumatore deve avere preventivamente autorizzato l’utilizzo della sua mail per ricevere le domande. Inoltre deve essere anche consapevole di averlo fatto.

Questo è soltanto uno degli aspetti disciplinati dal GDPR. Il Regolamento Europeo in vigore dal 2016 e che dal 25 maggio 2018 dovrebbe trovare piena applicazione da parte di ogni azienda e professionista. Se non si adempie a ciò, anche il semplice detenere numeri di telefono e anagrafiche configura trattamento illecito di dati personali. Per giunta sanzionabile a livello economico da parte del Garante con cifre anche a sei zeri, oltre che con misure interdittive quali, ad esempio, la chiusura di un sito internet che ha una privacy e una cookie policy non conformi alla disciplina. Magari che l’hanno copiata da internet ritenendo che siano tutte uguali come quando era possibile acquistare contratti prestampati in cartoleria.

Banca dati: la cassaforte più importante di un'impresa.

Il rischio di data breach

Per ogni singolo dato e per ogni forma di trattamento il GDPR impone che venga raccolto uno specifico consenso informato. Inoltre che anche la forma di manifestazione del consenso venga conservata insieme ai dati.

Ma che cosa accade quando una cassaforte viene scassinata dai soliti ignoti o dalla Banda Bassotti di turno che, oggi, invece di essere dei simpatici imbranati sono degli hacker di primissimo livello?

Quello che la norma definisce data breach, inoltre, non è solo la perdita di dati a causa dell’attacco di un hacker che cripta i database aziendali e chiede un più o meno pingue riscatto per restituirli. Data breach è anche la perdita accidentale di un computer o di una memory portatile. In queste ipotesi, che sappiamo non essere un semplice rischio, bisogna prendere le misure necessarie non solo a recuperare i dati prima di perdere definitivamente una parte dell’efficienza aziendale, ma anche avere previsto una procedura per avvisare la propria clientela e i fornitori dei rischi che corrono.

Riusciamo ad immaginare, ad esempio, le conseguenze di una mail inviata a tutti i vostri clienti con la quale, in prossimità di un pagamento, ricevono da un indirizzo mail assolutamente riferibile alla vostra azienda, con cui si comunica un diverso iban? Ecco perché il GDPR deve essere applicato: non solo per proteggere quel valore aziendale che sono i dati, ma anche per proteggere voi stessi.


Avvocato Gianni Dell’Aiuto

contattaci
Formazione, Internet, Sicurezza informatica

Migliora la tua sicurezza informatica

A causa del coronavirus, quest’anno più persone faranno i loro acquisti festivi online. Ciò significa maggiori opportunità per gli hacker di eseguire attacchi informatici. Spesso lo fanno rivolgendosi a persone e aziende utilizzando:

  • e-mail e truffe sul sito web
  • malware: software che può danneggiare il tuo dispositivo o consentire l’accesso a un hacker

Se gli hacker entrano nel tuo dispositivo o nei tuoi account, potrebbero accedere ai tuoi soldi, alle tue informazioni personali o alle informazioni sulla tua attività.

Puoi migliorare la tua sicurezza informatica intraprendendo sei azioni:

  1. Usa una password complessa e separata per la tua email
  2. Crea password complesse utilizzando 3 parole casuali
  3. Salva le tue password nel tuo browser
  4. Attiva l’autenticazione a due fattori (2FA)
  5. Aggiorna i tuoi dispositivi
  6. Esegui il backup dei dati

Migliora la sicurezza della tua password

Gli hacker possono accedere al tuo account utilizzando un software per decifrare la tua password, provando una password in molti posti o cercando di indurti a rivelare la tua password tramite truffe.

Migliora la tua sicurezza informatica

Creare password forti e separate e archiviarle in modo sicuro è un buon modo per proteggersi online.

Usa una password complessa e separata per la tua email

Se un hacker entra nella tua email, potrebbe:

  • reimpostare le altre password dell’account
  • accedere alle informazioni salvate su di te o sulla tua attività

La tua password e-mail dovrebbe essere complessa e diversa da tutte le altre password. Questo renderà più difficile decifrare o indovinare.

Usare 3 parole casuali è un buon modo per creare una password forte e univoca che ricorderai.

Dovresti anche proteggere i tuoi altri account importanti, come banche o social media.

contattaci
Internet, Sicurezza informatica, Software

Ransomware: un antivirus non è sufficiente

Quando un antivirus non è sufficiente per questo tipo di malware, i ransomware appunto, le problematiche si fanno serie.

ransomware sono considerati le più aggressive e temibili forme di attacco informatico (malware); sicuramente è il sistema più utilizzato dai malintenzionati anche in considerazione delle conseguenze a cui può portare. La sicurezza e la gestione dei dati diventa quindi un argomento di vitale importanza. Secondo il rapporto Clusit 2021 gli attacchi ransomware sono il 67 % di tutti quelli effettuati: due su tre. Da un altro rapporto l’Italia si colloca al quarto posto in Europa per queste forme di attacco; a livello mondiale sono sempre gli Stati Uniti il paese più colpito.

dati ransomware sui paesi colpiti

Ransomware: cos’è?

I ransomware sono dei malware, cioè dei programmi dannosi che mettono a rischio l’integrità di un sistema. Agiscono limitando l’accesso del dispositivo che infetta estorcendo denaro per la rimozione di tale limitazione. Gli effetti di un attacco ransomware portato a termine possono essere tra i più devastanti per un’azienda o un ente pubblico. Improvvisamente, non riesce più ad avere accesso ai propri dati fino al punto di vedere paralizzata l’intera attività; un vero e proprio rapimento dei dati per i quali viene chiesto un riscatto (ransom in inglese). E in più a differenza dei sequestri di persona, spesso non si effettua nessun rilascio dei dati tenuti in ostaggio. C’è sempre il dubbio che i rapitori possano usare, o abbiamo già usato i dati, per finalità losche come ad esempio altri ricatti. Oppure venduti ad altri hacker o aziende che attraverso questo sistema si assicurano un database molto ben fornito.

L’attaccante in questi casi si rivela ben strutturato. Oltre a informare immediatamente la propria vittima, mette immediatamente a disposizione tutte le istruzioni per permettergli di pagare il riscatto in moneta virtuale, magari dopo una rapida trattativa. Il sistema più utilizzato per gli attacchi ransomware resta quello delle email di phishing. Inviate solitamente sfruttando sistemi di ingegneria sociale che preventivamente carpiscono la figura del destinatario o, più probabilmente, di un suo dipendente o anche di una segretaria. Agiscono indirizzando la navigazione su siti compromessi dagli hacker o appositamente creati per indurre in errore navigatori sempre più distratti. Famosi restano i casi dei ransomware denominati Wannacry e Criptolocker che hanno fatto non pochi danni in rete.

Prevenzione e Gestione

Per un’azienda questo è il fulcro del problema “ransomware”. Problematica questa che deve essere valutata da due diverse prospettive: prima del ransomware devono essere svolte attività preventive e, dopo l’attacco, con la predisposizione di tutte le procedure a livello non solo IT, ma anche per l’informativa al Garante e ai suoi utenti, i cui dati sono esposti al rischio di essere rivenduti o utilizzati in altri modi illeciti.

È possibile difendersi anticipatamente da un malware, ma oltre al software antivirus, non si può ignorare una formazione efficace per i proprietari e i dipendenti responsabili del trattamento dei dati, in modo da avere una comprensione dell’entità del rischio e rendere consapevoli delle possibili conseguenze. Inoltre bisogna specificare che ci potrebbero essere ripercussioni anche nell’ambito disciplinare. La gestione di una fase successiva è tuttavia un lavoro che deve purtroppo essere previsto e non deve limitarsi al solo recupero dei dati.

malware

Avere un backup o possedere copie di riserva dei dati in memorie esterne sono soluzioni aziendali, ma non possono essere di utilità quando si dovrà avvisare dell’accaduto il garante e la propria clientela, con l’immaginabile crollo di reputazione. Inutile dire che si tratta solo di “piccole falle” o che gli utenti non sono esposti a rischi in rapporto ai dati. Nominativi, utenze telefoniche, mail, molto probabilmente anche iban bancari e dati di carte saranno nelle mani di hacker e malintenzionati con pochi scrupoli. 

Pagare il riscatto potrebbe non essere la soluzione, ma soltanto l’inizio di altri problemi quali nuove richieste di estorsione di denaro e l’assoluta certezza che i dati e le informazioni potrebbero essere in ogni modo usati illegittimamente e, in ogni caso, potremmo non riappropriarcene. 

contattaci
Sicurezza informatica

PostePay: attenzione alla finta email che sottrae dati e soldi

Gli hacker hanno preso nuovamente nel mirino gli utenti che utilizzano una PostePay, la carta ricaricabile prepagata di Poste Italiane. Una finta email inviata da malintenzionati che si celano dietro al nome di PostePay tenta di sottrarre dati e soldi agli utenti ignari del rischio.

Si tratta di una grossa campagna di attacchi di phishing, con i cyber criminali che avrebbero già mietuto diverse vittime. La finta email di PostePay gira ormai da diverse settimane e minaccia gli utenti di non poter più utilizzare la carta prepagata di Poste Italiane se non accetteranno le modifiche al loro servizio PosteID abilitato per l’identità digitale SPID. Ovviamente, si tratta solo di un raggiro, ma la presenza dei loghi dell’azienda ha fatto sì che in molti vi cascassero. Ecco allora alcuni consigli per difendersi da questi attacchi di phishing e tenere al sicuro i propri dati e il proprio conto corrente.

PostePay, la finta email per sottrarre i dati

Risultato immagini per phishing

Da alcune settimane viene segnalata la circolazione di una finta email di Poste Italiane, in particolare che si rivolge a chi possiede una PostePay.
Il contenuto della mail sostiene che se non si clicca sul link presente e si inseriscono i propri dati, si perderà la possibilità di utilizzare la propria carta prepagata. Ecco il testo della finta email da cui difendersi:

“Gentile Cliente,

Ti comunichiamo la modifica delle Condizioni Generali del Servizio di Identità Digitale “PosteID abilitato a SPID” nella nuova versione.

Cosa cambia per te?

Il servizio base, cosi come descritto nelle Condizioni Generali del Servizio, è gratuito per le persone fisiche. Non ci sono modifiche per quanto riguarda le funzionalità e l’utilizzo dell’Identità Digitale.

Eventuali future modifiche alle Condizione Generali del Servizio saranno rese note ai Titolari, con congruo anticipo, tramite apposita informativa sul Sito o in Bacheca o con ulteriori canali o modalità che Poste ritenesse di adottare.

RICORDA CHE,

Non puoi più utilizzare la tua carta PostePay se non accetterai le modifiche contrattuali. Inoltre abbiamo bisogno della tua collaborazione, dovrai aggiornare le informazioni del tuo profilo online entro 48 dalla ricezione di questa comunicazione”.

Phishing, i consigli di Poste Italiane per difendersi

Dopo le diverse campagne di phishing che hanno preso di mira i clienti di Poste Italiane, la società ha realizzato una apposita pagina web “Come difendersi dalle truffe online e in app” pubblicata sul proprio sito web.
Il rischio più grande, spiegano, è quella di vedersi sottrarre i propri dati personali, che potrebbero essere utilizzati per svuotare il conto corrente o, in questo caso, le carte PostePay.

Risultato immagini per phishing

Gli utenti devono sapere che Poste Italiane e PostePay non chiedono mai i dati riservati né via email, sms, chat di social network e operatori di call center. Se qualcuno chiede queste informazioni, potrebbe trattarsi di un tentativo di frode e non bisogna mai rivelarli. Per questo motivo, è bene non cliccare mai sui link sospetti in email e SMS, e controllare sempre l’attendibilità del messaggio: verificare se il mittente è un indirizzo o un numero ufficiale, se ci sono errori di ortografia e in caso di presenza di allegati, non bisogna mai aprirli. Chi ricevesse la finta email di PostePay potrà segnalare il tentativo di frode all’indirizzo [email protected]. Poi, cestinare la email e cancellarla dal cestino.

contattaci