Visualizzazione post con etichetta Ingegneria sociale. Mostra tutti i post
Visualizzazione post con etichetta Ingegneria sociale. Mostra tutti i post

26/02/16

Come riconoscere virus Cryptolocker

Ultimamente sta girando in rete il pericolosissimo virus Cryptolocker e tutte le sue varianti che criptano i dati del pc delle chiavette e di tutti i dati eventualmente sincronizzati su cloud.
Ma come si prende questo virus? E' semplicissimo. Basta aprire un allegato di posta elettronica. Solitamente l'allegato è in formato zip e la mail dice che si tratta di una fattura. Poichè ci è arrivata una mail del genere (e naturalmente non l'abbiamo aperta) ve la mostriamo e vi invitiamo a perdere 5 minuti che probabilmente salveranno tutti i vostri dati.
Ecco la mail ed ecco le considerazioni per cui non aprire l'allegato:


1) Innanzitutto il mittente. Non conosciamo nessuna Isabella Gargiulo, che tra l'altro è italiana ed ha una mail su dominio russo.

2) La seconda l'allegato zip che come vedete ha una doppia estensione prima .doc e poi .zip

3) La terza è che il messaggio invita esplicitamente ad aprire l'allegato dice per stamparlo e conservarlo.


Molti sono tentati dalla curiosità di aprire questi allegati, ma facendolo essi sarebbero criptati in maniera irreversibile e ci avrebbero chiesto di pagare un riscatto tramite un trasferimento di denaro Bitcoin che è una modalità anonima anche molto difficile da farsi. Ogni giorno che passa il prezzo aumenta.
Il consiglio è comunque quello di non pagare.

Per difendersi da Cryptolocker ecco alcuni semplici consigli:

  1. Innanzitutto non aprire le mail come questa
  2. Usare antivirus che contengono protezioni antiransomware come Bitdefender (che esiste anche gratuito quindi non usate Avast o Avira). A pagamento i migliori sono Bitdefender e Nod32.
  3. Abbinare all'antivirus un tool antiransomware. Qui potrete scricarne uno gratuito messo a disposizione proprio da Bitdefender.  https://labs.bitdefender.com/projects/cryptowall-vaccine-2/bitdefender-offers-cryptowall-vaccine/
  4. Fare una copia dei dati piu' importanti su una chiavetta staccata dal pc
  5. I file più importanti che avete fatene una copia senza estensione. Esempio se avete un file importante password.doc con tutte le vostre password, fatevi sempre sul computer una copia senza estensione chiamandolo solo password. Questo perchè questi virus agiscono solo su determinate estensioni doc, docx,xls,xlsx,mdb,accdb ecc. In questo modo il vostro file non sarà attaccato.
Mi raccomando, prudenza quando vi arrivano le email. Prima di aprirle contate fino a dieci.






22/09/15

Rintracciare o verificare numero di telefono sconosciuto

A volte capita di ricevere delle telefonate da numeri telefonici inesistenti spesso call center  non presenti nella nostra rubrica, e magati provando a richiamarli non si riceve risposta.
La maggior parte di questi numeri sono di truffatori e quindi è meglio starne alla larga.
Ultimamente ci siamo imbattuti in un sito molto interessante

UnknownPhone.com


Questo sito permette a tutti gli utenti di censire numeri di telefono indesiderati e di esprimere i propri pareri oltre a creare una banca dati dei numeri truffaldini che maggiormente disturbano le nostre giornate.

Per curiosità spulciando sul sito ecco la top ten dei numeri che maggiormente ci disturbano:








23/07/12

La forza di Twitter

Premetto di essere un grande appassionato di social network. Indubbiamente sono tra le più grandi innovazioni del secolo. Senza Facebook non avrei mai recuperato amicizie ormai perdute, risalenti all’epoca dell’infanzia e dei tempi della scuola.

Né tantomeno sarebbe facile continuare a mantenere i rapporti con vecchi amici, quelli veri che non ti hanno mai chiesto niente, che ormai vivono a migliaia di chilometri da casa tua.

Negli anni i social li ho provati quasi tutti, con maggiore o minore interesse. Quello sul quale insisto di più proprio per quanto riguarda i rapporti umani e proprio Facebook.

Nel tempo poi mi sono iscritto anche a Linkedin, che se hai fatto cose buone nella vita, è un’ottima vetrina per metterti in mostra ed entrare in contatto con altri professionisti del tuo settore. Boccio invece altre imitazioni dello stesso genere di cui non faccio nomi per correttezza, ma che non hanno lo stesso appeal.

Ultimamente sto cominciando a scoprire Google + che è un Facebook migliorato con qualcosa di Skype (la funzionalità dell’ hangout è favolosa) e qualcosa di Twitter, che senza dubbio è quello su tutti che preferisco.

Lo preferisco perché è il social per eccellenza, quello in cui puoi entrare davvero in contatto con chiunque anche con grandi personalità del mondo del cinema, dello spettacolo e della politica con molta discrezione, e dire la tua.

E’ il social che ti costringe ad essere conciso, ma proprio per questo ti evita di scrivere banalità, dove comunque puoi mostrare foto come su Facebook.

La funzionalità dei trends poi ci fanno capire di cosa si parla nel mondo, come se tutti insieme parlassimo senza conoscerci.

E’ quello sul quale sembriamo più anonimi e quindi ci sbilanciamo di più, siamo paradossalmente più noi stessi, veri, social.

Tag di Technorati: ,

13/06/12

Rubate le password di Linkedin!

Un bravo ed attento hacker è in grado ormai di entrare dappertutto e dove meno ce lo aspetteremmo. E’ ciò che è successo qualche giorno fa al famoso social network per utenti business LinkedIn.

Gli hackers sono riusciti a scaricare dei files di testo contenenti le password di milioni di utenti che a quanto pare non erano neanche criptate. Si parla di 6 milioni di password, una cifra da capogiro.

L’allarme è stato lanciato da un portale norvegese che dichiarava che un sito russo aveva pubblicato sul suo forum 6 milioni e mezzo di password dicendo che si trattava di password di Linkedin.

Il portale si è affrettato ad annunciare che stanno provvedendo a migliorare la loro sicurezza, quindi per coloro che si registreranno o avranno cambiato la password non ci dovrebbero essere più problemi (il condizionale è d’obbligo).

Inutile dire che invitiamo tutti coloro che hanno un account a cambiare la password e se questa è una password che utilizzano anche altrove ad esempio su facebook, di cambiarla anche li perché sui profili personali ci sono anche i collegamenti ai propri siti ed agli altri social.

Spesso queste password vengono utilizzate anche per l’home banking, pertanto da questo articolo traiamo anche un insegnamento di ingegneria sociale: mai utilizzare la stessa password ovunque ci registriamo. In particolare per i siti più sensibili come Paypal o la banca on line utilizziamone una lunga composta da numeri lettere e caratteri speciali e non utilizziamola altrove.

Gli hacker vanno continuamente a caccia di siti deboli, sapendo che una apparentemente inutile lista di password può consentirgli di accedere a siti ben più lucrosi.

L’esperienza insegna, soprattutto quella negativa.

Tag di Technorati: ,,,

02/05/12

Hacker: le tecniche di attacco ai dati personali

 

Il social engineering come abbiamo spiegato nell’articolo introduttivo di questa rubrica rappresenta l’insieme delle tecniche utilizzate dagli hacker o dai pirati informatici (c’è una differenza che spiegheremo nelle prossime puntate) per carpire le informazioni necessarie a commettere i loro reati informatici. in sintesi ottenere l’accesso non autorizzato ad una serie di informazioni per commettere frodi, spionaggio industriale, o semplicemente oscurare un sito o una rete.

Questi attacchi avvengono solitamente a due livelli: fisico e psicologico.

21/04/12

Vuoi evitare la fuga del lettore dal tuo blog e moltiplicare le visite ai post raddoppiando le visite?

 

Con questo post inauguriamo una nuova rubrica dedicata all’ ingegneria sociale, che è quel ramo dell’informatica che si occupa dello studio del comportamento delle persone davanti ad un computer per carpirne delle informazioni utili.

Tutti i migliori hacker del mondo ad esempio sono dei veri esperti di ingegneria sociale (detta anche social engineering).

Lo scopo del corso non è naturalmente quello di aiutarvi a diventare degli hacker, ma conoscerne le tecniche che utilizzano per carpire le vostre informazioni ed utilizzarle per scopi criminali, in modo da poterle prevenire.

La prima lezione del corso on line gratuito di ingegneria sociale, può aiutarvi ad ottimizzare il vostro blog allungando i tempi di permanenza sulle pagine, aspetto importantissimo da non sottovalutare.

Solitamente quando scriviamo articoli sui nostri blog, per renderli più accattivanti ed interessanti, inseriamo dei link a siti esterni che contengono effettivamente il materiale originale o quello effettivamente da scaricare per raggiungere lo scopo.

Ad esempio se io facessi una recensione di un nuovo software gratis per radioamatori, ad un certo punto metterei il link al software.

E qui casa l’asino… l’utente che legge il tuo post non aspettava altro per fuggire, dato che ormai non gli servi più.

La cosa importante quindi è prima descrivere accuratamente cosa fa il programma che stai andando a promuovere e solo alla fine vai a mostrare il link al programma di cui stiamo parlando, magari preceduto da una interruzione del post in maniera tale da costringere a ricaricare il post ricevendo una doppia visita.

Questo vale anche quando scriviamo dei tutorial. Possono essere belli quanto vuoi ma il lettore curioso tende sempre ad andare direttamente a vedere di che si tratta piuttosto che leggersi prima tutta la guida.

Chi di noi appena compra un cellulare legge prima il manuale e poi comincia ad utilizzarlo??