Sapete cos’è un botnet? Ve lo spiego con un esempio pratico. Quando un ladro vuole entrare in casa nostra, per prima cosa studia le vie d’accesso, a quel punto si organizza con gli strumenti necessari all’effrazione secondo le caratteristiche della nostra porta, se è blindata o ha un semplice nottolino; entra, ruba e scappa. Ecco, i botnet sono quegli strumenti utili per l’effrazione, non in casa ma nel nostro sistema informatico. Il botmaster ( il ladro) gestisce questa botnet infettata da malware ( software maligno) per derubarci dei nostri dati e anche dei nostri soldi.

Phishing, una delle maggiori insidie della rete che ogni giorno è causa centinaia di “vittime” attraverso mail e sempre più attraverso piattaforme social. I numeri sono allarmanti e le richieste di estorsione creano disagi personali e aziendali. Il fine dell’azione illegale è proprio quello di estorcere denaro a seguito del furto di dati sensibili. Diversamente la richiesta di danaro non potrebbe mai giungere e la sorpresa la si ritroverebbe alla visualizzazione dell’estratto conto azzerato.

Gli hacker hanno destrezza sociale oltre che abilità informatica e nel contesto comunicativo in cui ci troviamo vengono sempre più analizzati i profili cyber di gente comune e di personaggi di rilievo. Vengono eseguiti attacchi mirati in modalità “crossmedia” sino a cogliere quante più informazioni possibili sugli algoritmi e sugli stili di vita.

I reati in rete restano contemplati nella giurisprudenza classica e pertanto, a seguito di indagini, i reati contestati vanno dalla truffa al furto con le relative aggravanti. I primi episodi in Italia risalgono già al 2006 proprio attraverso l’utilizzo della mail per reperire dati.

Oggi i browser hanno particolari filtri per schermare attacchi esterni e sono in commercio software dedicati. I consigli però mirano a rafforzare l’intuito e la diffidenza perché gli hacker si adegueranno anche alle tecniche più complesse, se si pensa che hanno sfondato strutture solide e organizzate o che vivono decodificando i circuiti di home banking.

Evitate di rispondere a mail in cui verranno richiesti i vostri dati, le banche e gli istituti di credito non chiederanno mai verifiche on line, preferiscono il riscontro diretto in filiale; non cliccate sul link incerti che potrebbero contenere la chiave d’accesso per aprirvi il device; cestinate e segnalate come spam la posta sospetta; non accettate richieste di contatti sui social se non li conoscete personalmente, ricordatevi che sui social network la privacy spesso è dimenticata e ci sono dati sensibilissimi e si potrebbe risalire alle vostre abitudini facilmente; comunicate qualsiasi anomalia o sparizione di file alla Polizia Postale o, eventualmente, al primo presidio di polizia utile, Guardia di Finanza e Carabinieri.

 

 

Licenza Creative Commons
Cittadini di Twitter è distribuito con Licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 4.0 Internazionale.

Leave A Reply


*