Estorsioni online: l’allerta delle Questure

Ecco come funziona la truffa in rete: prestare la massima attenzione.

Estorsioni online: l’allerta delle Questure
Pubblicato:

“È in corso, in questi giorni, un’attività di spamming a scopo estorsivo che, ancora una volta, viene perpetrata mediante l’invio di un’e-mail con cui gli utenti vengono informati dell’ hackeraggio del proprio sistema operativo e dell’account di posta elettronica. Anche nella nostra Provincia sono stati denunciati alcuni casi”. Questa l’allerta lanciata dalla Questura di Mantova e condivisa anche da quella di Lecco.

Estorsioni online: l’allerta

Come funziona?  “L’azione dei cybercriminali, sfruttando una vulnerabilità del router, si perfezionerebbe mediante l’installazione di un “trojan horse”, ovvero un “malware” che, a loro dire, riuscirebbe a carpire tutti i dati presenti nel dispositivo stesso e, in particolar modo, la cronologia dei siti web visitati.
Da qui scaturisce la minaccia di divulgare a tutti il tipo di siti visitati e la conseguente richiesta di denaro in criptovaluta.”

Tutto falso

Nulla di tutto ciò – spiegano gli Specialisti della Polizia Postale – è reale: rappresenta un’invenzione dell’autore del reato, elaborata al solo scopo di gettare l’utente nel panico ed indurlo a pagare la somma illecita. E’ tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.

Alcuni consigli su come comportarsi

Mantenere la calma: il criminale non dispone, in realtà, di alcun filmato che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle password dei profili social da cui ricavare la lista di nostri amici o parenti
Non pagare assolutamente alcun riscatto: l’esperienza maturata con riguardo a precedenti fattispecie criminose (come #sextortion e #ransomware) dimostra che, persino quando il criminale dispone effettivamente di nostri dati informatici, pagare il riscatto determina quale unico effetto un accanimento nelle richieste estorsive, volte ad ottenere ulteriore denaro
Proteggere adeguatamente la nostra email (ed in generale i nostri account virtuali):
Cambiare – se non si è già provveduto a farlo – la password, impostando password complesse;
Non utilizzare mai la stessa password per più profili, abilitare, ove possibile, meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password, l’immissione di un codice di sicurezza ricevuto sul nostro telefono cellulare.
Tenere presente che l’inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici abbiano avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma quindi non lasciare mai i nostri dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o allegati di posta elettronica sospetti.

TORNA ALLA HOME PER LE ALTRE NOTIZIE DI OGGI

Seguici sui nostri canali