sponsor

Visualizzazione post con etichetta Spam. Mostra tutti i post
Visualizzazione post con etichetta Spam. Mostra tutti i post

30 marzo 2008

Nuovi Vip tra cui Monica Bellucci o Madonna come esca per il malware

Dopo Britney Spears e Paris Hilton ancora milioni di e-mail infette che promettono di mostrare in pose sessualmente esplicite numerose protagoniste del mondo dello spettacolo.

Dopo una prima ondata di e-mail di Spam segnalata da G DATA Security Labs nei scorsi giorni, i criminali online hanno ulteriormente potenziato i loro attacchi diffondendo una seconda ondata di malware che utilizza nuovamente come esca famose attrici o cantanti.

Anche in questo caso si promette la visione di materiale pornografico, ma il numero delle star coinvolte è aumentato esponenzialmente fino a superare la cinquantina di nomi.

Il sospetto è che i cybercriminali utilizzino come fonte di ispirazione i più diffusi magazine lifestyle piuttosto che la classifica americana delle 50 donne più belle.
Anche l’offerta di materiale pornografico si è fatta più ricca ed articolata, spaziando da semplici foto fino a Dvd o file in formato MPEG4.
Il testo che accomuna tutte queste mail è un chiaro invito a scaricare materiale hard: “Download it now”.

In particolare si sfrutta la funzione di forwarding inclusa in google per reindirizzare gli utenti su un sito che sfrutta un’infezione cosiddetta DRive-By del Trojan-Downloader.HTML.IFrame.fs (in precedenza veniva invece utilizzato un file di tipo .exe più facilmente individuabile come potenzialmente dannoso).

Il consiglio agli utenti è quello di attivare il controllo del traffico HTTP per proteggersi così da ogni infezione. L’utilizzo delle soluzioni di sicurezza di G DATA è una garanzia per bloccare l’accesso a questi siti infetti.

Ralf Benzmueller, responsabile di G DATA Security Labs ha dichiarato: “Chi riceve queste e-mail le dovrebbe cancellare immediatamente senza nemmeno leggerle. In questa seconda ondata, infatti, vengono utilizzati download di tipo Drive-By. È consigliabile tenere sempre attivo il modulo di controllo del traffico HTTP ogni volta che si usa Internet”.

Ecco una lista delle celebrità più utilizzate per ingannare gli utenti:

  • Liv Tyler
  • Nicole Kidman
  • Kate Moss
  • Monica Bellucci
  • Cameron Diaz
  • Clare Morgan
  • Salma Hayek
  • Avril Lavigne
  • Nicole Richie
  • Veronica Zemanova
  • Madonna
  • Jessica Alba
  • Demi Moore
  • Jennifer Lopez
  • Penelope Cruz

Maggiori informazioni sul sito ufficiale G DATA.

27 marzo 2008

Nuovo porno malware usa Britney Spears e Paris Hilton

Milioni di e-mail infette promettono di mostrare personaggi famosi come Britney Spears o Paris Hilton in pose sessualmente esplicite.

G DATA Security Labs ha rilevato come, a partire da ieri, i criminali online abbiano iniziato ad inviare milioni di e-mail di spam contenenti un link che rimanda a un sito infetto e potenzialmente molto dannoso.

La promessa degli spammer risulterebbe molto allettante in quanto garantirebbe la visione di un certo numero di filmati pornografici aventi come protagonisti Britney Spears, Paris Hilton, Shakira è altri personaggi dello star system. Va però evidenziato come gli utenti siano invece reindirizzati non certo a questi video, ma a un sito Internet contenente un trojan downloader.

Le soluzioni di G DATA per la sicurezza hanno individuato il codice maligno come Trojan-Downloader.Win32.Agent.djj.È importante che chi riceve questa e-mail la cancelli immediatamente senza leggerla e non scarichi assolutamente il file eseguibile (.exe) sul proprio Pc.

Le mail sono riconoscibili dai seguenti oggetti:

-New Britney P*ssy shot
-Naked Shakira Clip
-Paris gives BJ to Justin Timberlake
-Shakira porno clip
-Rihanna exposed

Il testo della e-mail è invece solitamente di questo tipo: "Download and Watch".

I link contenuto rimanda poi al sito xxxpiedi.it.

5 marzo 2008

Trend Micro: in crescita l'economia sommersa legata alla criminalità informatica

Nel 2007 le minacce Web mirate al guadagno economico sono cresciute sensibilmente. Dal punto di vista della sicurezza, nel 2008 la distinzione tra siti Web "buoni" e "cattivi" è destinata ad assottigliarsi ulteriormente.

Trend Micro Incorporated, ha pubblicato il report dal titolo “2007 Threat Report and 2008 Forecast”.

Secondo i ricercatori di TrendLabs, la struttura specializzata di Trend Micro, gli hacker hanno intensificato gli attacchi rivolti ai siti Web legittimi. Il numero dei siti Web compromessi sta lentamente superando il numero dei siti pericolosi creati appositamente dai criminali informatici. Questa tendenza sfata il detto "non visitare mai siti di dubbia reputazione" in quanto anche siti Web affidabili, come quelli di aziende “Fortune 500”, scuole ed enti pubblici, possono oggi celare minacce nascoste.

L'economia sommersa del malware è un settore in forte crescita grazie allo sfruttamento della fiducia degli utenti Web. Ad esempio, l'organizzazione Russian Business Network ha occupato la scena per tutto il 2007 per aver ospitato attività illecite quali siti che distribuivano contenuti pedo-pornografici, phishing e programmi malware. Il settore del malware non guarda in faccia nessuno. Nel 2007 Apple ha dovuto combattere contro la gang ZLOB, a dimostrazione del fatto che anche i sistemi operativi alternativi non sono sicuri per gli utenti online. Il 2007 ha registrato anche il debutto di Gromozon, un programma malware italiano camuffato da applicazione anti-spyware.

L'anno trascorso ha visto anche l'espansione della botnet NUWAR (Storm), come testimoniato dai ricercatori di Trend Micro che hanno trovato le prove della vendita e del noleggio di servizi malware e capacità di spamming ad hacker e spammer, a conferma del crescente livello di sofisticazione raggiunto da questo tipo di minaccia. Durante il 2007 il protocollo di comunicazione più utilizzato dai creatori di botnet è stato ancora IRC (Internet Relay Chat), probabilmente a causa della larga disponibilità e della grande facilità di creare sistemi bot di questo tipo. Nel contempo è stata registrata anche una crescente applicazione pratica nelle botnet di protocolli P2P cifrati.

Le minacce per la sicurezza non sono più limitate ai PC. Anche i dispositivi mobili, grazie alla loro crescente sofisticazione, sono esposti agli identici pericoli (virus, spam, Trojan horse, malware, ecc.). Gli apparecchi dotati di capacità wireless Wi-Fi e Bluetooth, oltre che di ampie capacità storage, sono diventati il canale principale delle fughe dei dati, oltre che il maggiore vettore d'infezione attraverso i perimetri di sicurezza.

Tra i molti dati interessanti contenuti nel report si segnalano in particolare i seguenti:
  • L'exploit Windows Animated Cursor (EXPL_ANICMOO) ha assommato ad oltre il 50% di tutto il codice pericoloso che ha colpito la popolazione Internet. Il 74% delle infezioni provocate da questo codice malware nel corso del 2007 ha riguardato l'Asia. Lo stesso vale per una minaccia correlata rilevata come TROJ_ANICMOO.AX che nascondeva l'exploit al suo interno: il 64% dei computer infettati da questa minaccia si trova infatti in Cina.
  • Quasi il 50% di tutte le infezioni ha riguardato il Nordamerica, ma anche i Paesi asiatici hanno registrato una sensibile crescita, che ha portato la regione al 40%.
  • Le community di social networking e i contenuti creati dagli utenti, quali i blog personali, sono diventati importanti vettori d'infezione a causa degli attacchi rivolti alle tecnologie Web 2.0 sottostanti, in particolare lo streaming e lo scripting cross-site.
  • Il volume delle infezioni è praticamente quadruplicato tra settembre e novembre 2007, a conferma che gli autori di malware continuano a identificare nelle festività natalizie un'importante opportunità per diffondere spam e spyware mentre gli utenti sono impegnati nell'effettuare acquisti online.
Nel 2007 le vittime principali del fenomeno del phishing nel settore e-commerce sono state il sito di aste online eBay e la sua consociata PayPal. Le istituzioni finanziarie, in particolare nel Nordamerica, hanno registrato un volume crescente di phishing.

Le previsioni per il 2008

Sulla base delle minacce emergenti, per il 2008 Trend Micro prevede il seguente panorama delle minacce:
  1. Il codice legacy utilizzato nei sistemi operativi e le vulnerabilità delle applicazioni più diffuse continueranno a costituire un bersaglio ideale per l'inserimento di codice pericoloso che consenta ai criminali informatici di violare la sicurezza di reti e computer nell'intento di sottrarre informazioni proprietarie riservate.
  2. I più noti siti Web operanti in aree quali social networking, banche/finanza, giochi online, motori di ricerca, viaggi, biglietti per eventi, pubblica amministrazione, news, lavoro, blog, e-commerce e aste online continueranno a rappresentare il vettore di attacco privilegiato dai criminali informatici per inserirvi link a programmi per il phishing e il furto dell'identità.
  3. I dispositivi non gestiti, quali smartphone, lettori MP3, cornici digitali, chiavette USB e console per videogiochi, continueranno a offrire a criminali informatici e autori di malware l'opportunità per penetrare il perimetro di sicurezza delle aziende grazie alle loro capacità di archiviazione, elaborazione e supporto Wi-Fi. Gli access point pubblici, come quelli presenti all'interno di locali di ritrovo, biblioteche, alberghi ed aeroporti, continueranno a fungere da vettore di attacco o canale di distribuzione per il malware.
  4. I servizi di comunicazione, quali la posta elettronica e l'instant messaging, oltre che la condivisione dei file, continueranno a essere esposti a minacce basate sui contenuti quali spam delle immagini, URL e allegati pericolosi che utilizzano tecniche di social engineering mirate e localizzate, in considerazione dell'efficacia dimostrata nei confronti delle potenziali vittime da parte dei criminali interessati ad estendere le dimensioni delle botnet e a sottrarre informazioni riservate.
  5. Le strategie per la protezione dei dati e la sicurezza del software diventeranno uno standard nel ciclo di vita delle applicazioni commerciali a causa del numero crescente di gravi incidenti verificatisi. Ciò comporterà una crescente attenzione per le tecnologie di cifratura dei dati durante le fasi di archiviazione e trasmissione, in particolare per ciò che riguarda il controllo dell'accesso ai dati nelle catene di informazione e distribuzione.
Il report completo è consultabile sul sito di Trend Micro Incorporated.

28 gennaio 2008

Sophos contro lo spam, ma non solo

Sophos si è attivata per questa dura lotta annunciando le sue eXtensible Lists (SXL). Si tratta di un un sistema di ricerca online che velocizza la distribuzione di informazioni sullo spam. La soluzione (SXL) aiuta a tenere lontane dalla casella di posta le e-mail malevoli e indesiderate, andando ad arricchire le soluzioni della gamma Email Security and Control proposte ai propri Clienti.

Ma vi sono molti altri modi per combattere lo spam, gratuiti o a pagamento, ad ognuno quello più congegnale. Quando riceviamo e-mail strane, o che non sappiamo da chi provengono, sorgono dei dubbi su come comportarci. Segnalarle come spam, utilizzare un filtro antispam, cestinarle, oppure aprirle?

Non sempre gli strumenti che troviamo su internet sono infallibili, ma ci possono dare una mano.Per prima cosa potreste avere voglia di conoscere qualche informazione in più sulle e-mail indesiderate che intasano la vostra casella di posta elettronica.Sapere con sicurezza chi ci ha scritto non è quasi mai possibile, ma possiamo identificare la veridicità dell’e-mail e la zona di provenienza tramite l’indirizzo IP.

Con Ip-adress, possiamo verificare se esiste il suo indirizzo IP.

Oppure possiamo verificare l'esistenza dell'e-mail collegandoci ad un indirizzo di verifica e-mail.

Se siamo certi che si tratti di spam è utile usare un programma per reclamare al provider, da dove proviene l'e-mail, l'abbonato spammer. La Abuse Net offre un servizio gratuito di invio dei reclami ai postmaster opportuni, lo trovate anche su Pc-Facile nella sezione download.
Leggete la Guida Antispam di Leonardo Collinelli, che non fa mai male. ;0)

Concessa in anteprima a Pc-facile.com

19 gennaio 2008

ANCORK DEVELOPMENT Offre lavoro interessante. Attenzione

Purtroppo sto cercando lavoro e ovviamente in casi come questi si inseriscono annunci un po' ovunque.

Ne ho inseriti un paio anche su internet e ho lasciato il mio indirizzo mail per eventuali contatti.

A parte che ho utilizzato l'indirizzo che uso per lo spam, ovvero un indirizzo tutto fare che so già per certo che finirà sotto spam.

Qui come già detto in altri post, ho l'abitudine di segnalare tutta l'e-mail spam ad abuse. Quindi nessun filtro.

Ieri ricevo una proposta di lavoro tramite e-mail.

- L'oggetto: LAVORO INTERESSANTE.
- Il mittente: ANCORK DEVELOPMENT

Siccome sono sempre diffidente, non la apro. La seleziono e con il tasto destro del mouse clicco su Proprietà -> Dettagli e Messaggio Originale.

Analizziamo l'e-mail!

È in italiano abbastanza corretto. Di primo acchito la proposta è anche abbastanza confacente ad uno stipendio reale:

- Guadagno: 350-480 EUR a settimana
- Guadagno: 430-550 EUR a settimana

Le ore però non sono proporzionate al guadagno:

- Occupazione: part-time (2-4 ore al giorno).

Al fondo viene richiesto di inserire i dati personali in un modulo ed inviarlo tramite e-mail.

L'indirizzo e-mail è: <AncorkDevelop@gmail.com>, l'indirizzo e-mail che mi ha inviato il messaggio è però: <Johns86@ittf.com>

Cerco il nome dell'Azienda su internet e non ne trovo traccia, provo con l'email... nulla.

Inoltre solitamente le azienda hanno un e-mail con indirizzo dedicato, quindi avrebbe dovuto essere pinco pallo@ ancorkdevelop.com, ma non è necessariamente così.

Analizzando meglio l'e-mail mi accorgo che l'indirizzo non è quello che uso abitualmente, quindi (oltre al fatto che mi hanno beccato anche questo), non è una proposta che arriva dai miei annunci.

Quindi falsa al 100%.

Invio ad abuse e la segnalo anche come phishing.

Qui potete vedere come si presenta l'e-mail.

Attenzione, non rispondete a queste e-mail, sono assolutamente false.

21 ottobre 2007

Lo Spam viaggia negli allegati MP3

GFI Software, società che si occupa dello sviluppo di software per la protezione della rete, sicurezza del contenuto e messaggistica, ha individuato un nuovo stratagemma attraverso il quale gli spammer inviano allegati MP3 che contengono le ultimissime frodi di tipo "pump-and-dump" (gonfia e molla) in materia di titoli borsistici.

Un breve file MP3 di 30 secondi su cui è registrata, a basso bit-rate, una voce femminile artificiale che promuove un determinato titolo azionario; la voce è altamente distorta per evitare approcci antispam basati su firme (qui potete ascoltare un campione dello spam MP3).


Gli spammer stanno sfruttando il fatto che il formato MP3 è oggi uno dei più utilizzati e comuni e che la maggior parte delle soluzioni antispam non riescono a gestire benissimo gli allegati perché non analizzano effettivamente il contenuto dell'allegato.

"Lo spam MP3 è la naturale evoluzione dallo spam in formato PDF ed Excel, con cui gli spammer sfruttano un nuovo formato file per poter inviare spam. Si tratta del loro più recente tentativo di evadere i filtri antispam. Questa tattica nasconde altresì un aspetto di ingegneria sociale, dato che la gente spesso condivide il formato file MP3", ha detto David Vella, Direttore della divisione Product Management di GFI.

Per affrontare la minaccia dello spam MP3, gli amministratori devono impiegare quante più tecniche antispam possibili, compreso il filtraggio bayesiano e, allo stesso tempo, mantenere un numero basso di falsi positivi. Inoltre, gli amministratori possono bloccare gli allegati o imporre limitazioni alle dimensioni consentite al fine di sradicare materiale indesiderato.


Maggiori informazioni le trovate qui.


Grazie a: Jesmond Tony - Web Marketing Assistant - GFI Software

4 ottobre 2007

Il Dalai Lama vi invia un' e-mail? No! È un trojan

Come è ormai noto, lo spam e le attività criminose su Internet sfruttano gli avvenimenti del momento in modo da essere più facilmente presi per veri.

In questo brutto momento a causa dei tragici eventi del Mynmar in Birmania, ecco spuntare molte e-mail di Spam e Trojan celati all'interno di notizie relative alla situazione.

Anche il povero Dalai Lama è stato preso di mira e nell'e-mail trappola che sta invadendo le caselle e-mail di molte persone, in essa viene incluso anche un link al vero sito web del Dalai Lama. Purtroppo però il link è solo una maschera, in anchor è presente il sito reale mentre sotto se ne nasconde altro.

In questa e'mail viene richiesto di leggere un allegato .doc, aprendolo si corre il rischio di venire infettati da un trojan in grado di aprire il nostro PC all'accesso dei criminali.

Arriva da Sophos l'allarme e come dicevo non è la prima volta che ciò avviene: in passato hacker privi di scrupoli hanno già sfruttato personaggi politici di diverse nazionalità così come drammi sociali di tutto il mondo.

Gli allegati della nostra posta sono la porta principale da cui arrivano gli attacchi alla sicurezza: non esistono mittenti sicuri al 100% ed un doppio click va soppesato in ogni occasione.

Anche controllare che la reale estensione di un file non faccia riferimento ad un eseguibile, operazione minima necessaria ogni qual volta si abbiano dei dubbi.

30 agosto 2007

Contro lo spam l'indirizzo e-mail in un'immagine

Oramai conviviamo quotidianamente con lo spam, possiamo però limitarlo. Quali sono i metodi per non ricevere miriadi di e-mail spazzatura?

Il primo sistema, ma poco praticabile, è di non dare a nessuno la propria e-mail. Si legge sovente questo consiglio in vari forum. La mia domanda però è immediata, a cosa mi serve l'e-mail se non la dò a nessuno?

Quando ci si registra ad un sito viene richiesta un'e-mail funzionante, come faccio a registrarmi se non fornisco l'e-mail? Può anche essere necessario scaricare un software da quel sito e quindi mi devo per forza registrare, magari per ricevere la licenza.

In alcuni casi è stato suggerito l'utilizzo di e-mail usa e getta, alcuni esempi sono: TempInbox, oppure 10 Minute Mail, un servizio di mail temporanea da utilizzare gratuitamente per effettuare registrazioni a siti e servizi. Passati 10 minuti l'indirizzo verrà cancellato. Guerrilla mail che permette di generare un indirizzo e-mail temporaneo per la durata di 15 minuti. Al termine del tempo l'indirizzo verrà cancellato. O ancora Trashmail.

Ancora un altro servizio simile è Bigstring l´e—mail che sparisce magicamente.

Per risolvere questi problemi si possono inoltre usare i filtri delle applicazioni per ricevere la vostra e-mail, oppure dotarsi di un buon antispam (gratuito o a pagamento).
Io personalmente uso Abuse un programma che si può trovare a questo indirizzo l'uso continuo di questo programma ha diminuito notevolmente lo spam che recentemente mi ha colpito, in quanto può capitare che queste segnalazioni portino alla cancellazione del vostro indirizzo dalle liste spam, ed è un metodo di denuncia, quindi non si subisce passivamente ma si reagisce.

Vi segnalo nuovamente un'ottima guida per capire come funziona lo spam, i danni che fa di come funziona la posta elettronica. Una «piccola» guida all'autodifesa dai più comuni abusi di rete.

Altri metodi utilizzati, alcuni ormai non più sicuri, sono di inserire altri simboli in mezzo all'email per esempio: mome[punt0]cognome[chiocciolina]provider[punto]it o ancora nome_dot_cognome_at_provider_at_it.

Ma vi è ancora un sistema che è anche simpatico, quello di generare un'immagine del nostro indirizzo e-mail, questo per esempio si può usare quando si vuol inserire il proprio indirizzo su un forum o su un blog.

Due siti offrono questo servizio il primo è Nexodyne.com

ecco un esempio:
il secondo è Mailonpix.com

ed ecco il secondo:

6 agosto 2007

Arrestato un altro spammer ed esemplare la condanna

Arrestato nel 2005, fuggito e riacciuffato l'anno dopo; Christopher William Smith, 27 anni uno dei più quotati e ricercati spammer del mondo.

Ieri in Minnesota la sentenza, che lo condanna a scontare 30 anni di reclusione, i capi di imputazione a suo carico sono: truffa e prescrizione di farmaci non autorizzata.

Smith conduceva un' attività che gli fruttò circa 24 milioni di dollari, intasando milioni di caselle email di messaggi nei quali sottoponeva particolari farmaci e incutendo timore alle proprie vittime se l'acquirente si lamentava.

Vero che l’attività di spammer rende molto, ma notevoli anche le sanzioni per ridurne il proliferare.

26 luglio 2007

Nasce Directory Web: un'alternativa gratuita e innovativa contro lo spam

Nasce Directory Web: un'alternativa gratuita e innovativa contro lo spam

Le Directory Web sono una raccolta di siti suddivisi per categoria. Ciò che distingue directoryweb.biz dalle altre è l'ampio spazio garantito ad ogni singolo inserzionista. A questo proposito, ogni sito indicizzato avrà a disposizione una propria pagina, contenente esclusivamente il titolo del sito, la relativa descrizione, il link e altre informazioni.

Directoryweb.biz non è soltanto il classico elenco di link, lo staff seleziona con cura i siti segnalati e inserisce soltanto quelli ritenuti validi e utili alla comunità di internet. Nel suo piccolo questa nuova directory cerca di essere un punto di riferimento per tutti i navigatori stanchi dello spam, di non trovare subito quello che cercano attraverso i motori di ricerca.

Molto interessanti i tools relativi al Page Rank e al traffico di Alexa. Per ogni sito indicizzato infatti, viene indicato il valore di Page Rank (l'algoritmo usato da Google per assegnare un punteggio ad un sito internet) e il traffico stimato dal sito Alexa.com.

Infine, per rendere maggiormente originale la pagina personalizzata dedicata ad ogni sito originale, viene automaticamente inserita un'immagine di anteprima del sito di cui si sta leggendo la descrizione. Insomma una Directory Web un po' diversa dal solito, con una grafica gradevole e riposante per la vista.

14 luglio 2007

Lo spam colpisce i .pdf

Gli spammer trovano ormai strade alternative per colpire gli utenti con i loro messaggi invasivi, i file .pdf
Il metodo utilizzato dagli spammer è di inviare un messaggio di posta elettronica, innocuo, al quale viene allegato un documento .pdf (Portable Document Format) che contiene il messaggio di spam.
Lo scopo è di indurre i destinatari ad acquistare azioni di una determinata società.

Per la maggior parte dei filtri anti-spam e dei sistemi antivirus questi file risultano invisibili. Si tratta infatti di un tipo di spam che, sebbene non abbia ancora i volumi raggiunti dall'image spam, viene temuto perché i .pdf potrebbero anche trasportare del codice maligno scaricato segretamente sul pc della vittima.


Quindi come sempre è valido il consiglio di non aprire mai e-mail che arrivano da indirizzi sconosciuti.

8 giugno 2007

Ad-Aware 2007 Pro

Ad-Aware 2007 Pro

Lavasoft software house fornisce un programma per il rilevamento degli spyware e malware, io da sempre ho sui miei computer il programma Ad-Aware SE Personal, ora si può trovare in la nuova versione Ad-Aware 2007, Pro, Plus e Free.

Cosa c'è di nuovo in Ad-Aware 2007?

Migliorata tecnologia nell'identificazione di sequenza di codice (CSI).Una protezione e rilevazione di malware più precisa. Una nuova veste grafica più semplice da utilizzare.
Lo potete trovare qui: Download Ad-Aware 2007


Per ulteriori informazioni: Ad-Aware 2007 free

6 maggio 2007

E-mail: virus spam e altri pericoli

Volevo parlare dell'interazione tra individui tramite internet, le complicazioni di dialogare e come dialogare tramite i mezzi informatici, ma ho pensato che l'argomento spam e virus fosse più importante, quindi rimanderò in seguito un mio parere su quell'argomento.

La posta elettronica (parlo sempre di Microsoft) è sicuramente un servizio di notevole utilità, ci permette di rimanere in contatto con persone molto distanti di inviare allegati, documenti, immagini e via dicendo.

Però ... c'è un però. Il nostro indirizzo e-mail è da gestire con una certa attenzione, non è sicuro comunicare il nostro indirizzo con noncuranza, in quanto esistono pericoli per la nostra tranquillità a causa di e-mail false che potremmo trovarci nella nostra casella di posta elettronica. Queste e-mail false possono essere del fastidioso spam oppure corredate da virus, trojan o altri malware. Per ogni problema c'è comunque una soluzione.

Prima di tutto non aprite mai e-mail che arrivano da persone sconosciute, se invece chi vi invia l'e-mail pericolosa è un amico la cosa si fa più complessa; per esempio un vostro amico in buona fede potrebbe inviarvi una Catena di Sant Antonio, magari carina, simpatica oppure che gioca su fattori psicologici avvisandovi di un pericolo come un virus irrimovibile con qualunque programma se non quello che vi viene proposto con un link da cliccare. Bene non cliccate sul link, quello è il metodo per infettarvi.

Evitate di cliccare su inoltra, se l'e-mail che vi hanno inviato è un filmato carino o qualche barzelletta simpatica che volete condividere con tutti i vostri amici, potete usare la funzione CCN, questo eviterà che altri leggano indirizzi che sono nella vostra rubrica personale e soprattutto non è detto che ai vostri amici piaccia che il loro indirizzo finisca in mano a persone sconosciute. Per evitare tutto questo basta appunto usare la funzione CCN che significa Copia Carbone Nascosta.
Questa funzione permette di inviare una mail a destinatari multipli senza mostrare ai destinatari stessi gli indirizzi di tutti gli altri, oltre a tutelare la privacy serve anche per evitare che gli indirizzi finiscano nelle mani di qualche spammer.

Non abboccate a proposte di facili guadagni, nessuno regala niente. ;0)

Non tenete mai attiva l'anteprima dell'e-mail, ma configurate il vostro programma in modo che la posta decidiate voi di aprirla e quando; usare sempre il formato "testo" e non html; è consigliabile bloccare qualsiasi elemento grafico ricevuto, a meno che non se ne conosca la fonte e non la si ritenga attendibile.

Non rispondete mai agli spammer, dareste la conferma che il vostro indirizzo e-mail è valido e quindi peggiorerà la situazione in quanto sarete sommersi di spam perché verrà inserito in più liste.

Se si è soliti frequentare chat e forum è buona norma non pubblicare mai in un messaggio pubblico il proprio indirizzo e-mail, perché resterebbe in chiaro per chiunque si colleghi ad internet, ma verrebbe preso di mira anche da programmi specifici che scandagliano la rete alla ricerca di indirizzi e-mail da rivendere a società per fare pubblicità.

Per risolvere questi problemi si possono usare i filtri da configurare che trovate a disposizione nella vostra applicazione di posta elettronica, oppure dotarsi di un buon anti-spam (gratuito o a pagamento).

Io non faccio uso né di uno né dell'altro, utilizzo più indirizzi e-mail (uno specifico per lo spam) e soprattutto quando ricevo dello spam lo segnalo denunciando con un programma che si può trovare a questo indirizzo. L'uso continuo di questo programma ha diminuito notevolmente lo spam che recentemente mi aveva preso di mira, in quanto può capitare che queste segnalazioni portino alla cancellazione del vostro indirizzo dalle liste spam.

Vi segnalo inoltre un'ottima guida per capire come funziona lo spam, i danni che provoca e come funziona la posta elettronica: "
Piccola guida all'autodifesa dai più comuni abusi di rete".

Buona lettura.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui