sabato 31 ottobre 2009

I principali crimini informatici: Spam, spyware, phishing e malware

Come attacca lo spam


 Lo spam è posta elettronica indesiderata. I criminali informatici inviano messaggi indesiderati, spesso pubblicità non richieste, a un elevato numero di destinatari. Secondo l'ultimo report di Symantec, attualmente lo spam incide per circa il 90% di tutti i messaggi di e-mail e rappresenta un grave problema per la sicurezza. Lo spam può contenere una varietà di attacchi che in genere determinano il furto di informazioni personali e gravi perdite finanziarie.

Come si riconosce lo spam?
  • Il messaggio non include il tuo indirizzo di e-mail nei campi A: o CC:
  • Il messaggio contiene linguaggio offensivo o collegamenti a siti Web con contenuti non appropriati
  • Il messaggio proviene da un mittente estraneo o sconosciuto
  • Il messaggio contiene contenuti che chiedono di rispondere o fare clic su un collegamento per accedere a un sito Web che chiede le tue informazioni personali
  • Il messaggio contiene vari errori grammaticali e/o ortografici 
Come agire
  • Installa software per il filtro/blocco dello spam
  • Se sospetti che un'e-mail sia spam, non rispondere, eliminala semplicemente
  • Valuta la disattivazione del riquadro di anteprima delle e-mail e leggi i messaggi in formato testo normale
  • Rifiuta tutti i messaggi istantanei provenienti da persone che non sono presenti nel tuo elenco dei contatti
  • Non fare clic su collegamenti sospetti a siti sconosciuti nei messaggi istantanei
  • Tieni aggiornate le patch del software e della sicurezza
  • Utilizza Norton per proteggere te e il tuo PC

Come attacca lo spyware

Lo spyware consente ai criminali informatici di raccogliere illegalmente informazioni personali quali password e dati finanziari. Può provenire da siti Web, messaggi di e-mail, messaggi istantanei e direttamente dalla condivisione di file. Inoltre, un utente potrebbe autorizzare inconsapevolmente l'installazione di spyware sul proprio computer accettando un contratto di licenza di un programma software sconosciuto.


Come si riconosce la presenza di spyware?
  • Lo spyware è difficile da rilevare. Spesso tenta di rimanere inosservato, nascondendosi attivamente o semplicemente non segnalando all'utente la propria presenza in un sistema
  • Se vieni a conoscenza di essere stato vittima di un furto di informazioni personali, è possibile che nel tuo computer sia presente un programma spyware.
 Attività da svolgere
  • Utilizza Norton™ Internet Security per garantire protezione antispyware e proteggerti proattivamente da altri rischi per la sicurezza 
  • Configura il firewall in Norton™ Internet Security in modo da bloccare le richieste di comunicazioni in uscita non autorizzate 
  • Non accettare o aprire finestre di dialogo di errore sospette nel browser 
  • Lo spyware può essere parte di un'offerta “gratuita”: Fai attenzione prima di accettare offerte gratuite 
  • Leggi sempre attentamente il contratto di licenza al momento dell'installazione e annulla l'operazione se vengono installati altri “programmi” insieme a quello desiderato 
  • Tieni aggiornate le patch del software e della sicurezza 
Come si evita lo spyware?
  • Scegli con attenzione ciò che scarichi sul tuo computer 
  • Leggi i contratti di licenza 
  • Fai attenzione alle truffe del software antispyware antivirus fasullo 
  • Fai attenzione a pubblicità e grafici attivabili con un clic 
  • Mantieni aggiornato il browser Internet 
  • Esegui spesso la scansione del computer 
  • Evita di scaricare file da reti peer-to-peer. Un'offerta di software gratuito che sembra troppo bella per essere vera in genere lo è. 
  • Utilizza Norton con antispyware per proteggere te e il tuo computer

Come avvengono gli attacchi di phishing

Il phishing è essenzialmente una truffa online. Coloro che la attuano, indicati come phisher, non sono altro che truffatori e ladri di informazioni personali con competenze tecniche. Si avvalgono di spam, siti Web ingannevoli, messaggi di e-mail e istantanei per indurre le persone a divulgare informazioni riservate, come ad esempio dettagli sul conto corrente bancario e sulle carte di credito. Questi siti Web e messaggi sono spesso camuffati in modo da far credere che provengono da aziende legittime e note.

Come si riconosce di essere sotto attacco?
  • I phisher che fingono di essere aziende legittime possono utilizzare e-mail per richiedere informazioni personali e indurre i destinatari a rispondere su siti Web nocivi 
  • I phisher tendono a utilizzare linguaggio emozionale che fa uso di tattiche intimidatorie e pressanti per indurre i destinatari a rispondere 
  • I siti di phishing possono sembrare autentici perché tendono a utilizzare immagini che riportano il copyright dei siti legittimi. Presta attenzione a indirizzi URL strani, errori di ortografia ed errori di layout maldestri. Questi possono indicare che si tratta di un sito contraffatto. 
  • Le richieste di informazioni riservate tramite e-mail o messaggi istantanei non sono generalmente legittime 
  • Spesso i messaggi fraudolenti non sono personalizzati e possono condividere proprietà simili, come i dettagli nell'intestazione e nel piè di pagina. 
Come agire 

La maggior parte degli attacchi di phishing avvengono tramite e-mail o messaggistica istantanea. Non fare clic su collegamenti URL presenti in messaggi istantanei, a meno che non provengano da qualcuno conosciuto. Installa software per il filtro/blocco dello spam
  • Se sospetti che un'e-mail sia spam, non rispondere ed eliminala subito 
  • Valuta la disattivazione del riquadro di anteprima delle e-mail e leggi i messaggi in formato testo normale 
  • Rifiuta tutti i messaggi istantanei provenienti da persone non appartenenti al tuo elenco dei contatti 
  • Tieni aggiornate le patch del software e della sicurezza 
  • Utilizza Norton per proteggere te e il tuo computer


Malware

Il malware è una categoria di codice nocivo che comprende virus, spyware, worm e Trojan Horse. Il malware distruttivo utilizzerà per diffondersi gli strumenti di comunicazione più comuni, tra cui worm inviati tramite e-mail e messaggi istantanei, Trojan Horse ricevuti da siti Web e file infetti scaricati da connessioni peer to peer. Il malware cercherà inoltre di sfruttare le vulnerabilità esistenti sui sistemi per agevolare il proprio ingresso inosservato.

Come si riconosce la presenza di malware?

Il malware fa in modo di rimanere inosservato, nascondendosi attivamente o semplicemente non segnalando all'utente la propria presenza in un sistema

Se il tuo computer inizia a comportarsi in modo anomalo, si blocca spesso o rifiuta improvvisamente di avviarsi, è possibile che sia presente un'infezione da malware.

Come agire
  • Apri solo gli allegati e-mail o dei messaggi istantanei provenienti da fonti attendibili e conosciute 
  • Esegui la scansione degli allegati di e-mail tramite Norton™ Internet Security prima di aprirli  
  • Elimina tutti i messaggi indesiderati senza aprirli  
  • Non fare clic sui collegamenti Web inviati da sconosciuti  
  • Se uno dei tuoi contatti invia messaggi, file o collegamenti a siti Web inconsueti, chiudi la sessione di messaggistica istantanea  
  • Esegui la scansione di tutti i file con una soluzione per la sicurezza in Internet prima di trasferirli sul tuo sistema  
  • Trasferisci esclusivamente file provenienti da una fonte conosciuta  
  • Utilizza Norton™ Internet Security per proteggerti  
  • Tieni aggiornate le patch della sicurezza
symantec