Come riconoscere una email infetta

L’email è lo strumento più diffuso di comunicazione per qualsiasi organizzazione che utilizza internet; per questo motivo è il primo canale di diffusione di software malevoli (malware e cryptovirus) utilizzato dai criminali informatici.  Piccole e Medie Imprese e Studi professionali devono quindi prendere atto che le minacce “email based” sono reali ed estremamente diffuse e quindi, devono essere in grado di riconoscerle.

Saper riconoscere i possibili messaggi di posta maligni è il primo meccanismo di una difesa che possa essere efficace. In questo articolo ti forniremo gli strumenti utili proprio quando vi troverete di fronte ad una email sospetta.

Innanzi tutto, quando riceviamo una email che non stavamo aspettando evitiamo di cliccare tutto il cliccabile: facciamo un bel respiro ed analizziamola.

Il mittente

Chi è che ci invia la mail?

La prima verità che devi conoscere è che nessuna banca o cassa o istituzione invia messaggi importanti tramite mail, né richiede dati personali o sensibili con questo strumento. Allora puoi cominciare guardamdo la parte dopo la @: questa parte identifica il sito web del mittente. Potrai fare una ricerca su internet (scrivi dalla @ su ricerca di Google) e verificare se è già stato segnalato come spam. Es. se scriverai “contobancopostaclick.it” potrai vedere un messaggio come questo:

Questo sistema non è sempre attendibile perché è possibile camuffare l’email del mittente.

Il link su cui si chiede di cliccare

Il link è un testo simile a questo: Informatore Informatico Quando ci passi sopra il puntatore del mouse, senza cliccare, diventa una mano oppure vedrai comparire l’indirizzo del sito web a cui punta (v. immagine); potrai verificre se indirizzo non è coerente con quello che c’è dopo la @.

Se col solo passaggio del mouse non compare l’indirizzo del sito puoi, con molta attenzione, cliccare col tasto destro del mouse sul link e copiarlo su un documento word, ad esempio, per verificare cosa contiene. Non copiarlo sulla barra degli indirizzi internet perché può essere pericoloso!

Attenzione all’allegato!

Non è infrequente che il virus sia contenuto all’interno di un allegato alla mail. E’ il caso più comune con cui vengono mascherati i cryptovirus; se dovessimo, malauguratamente aprirli, potremmo avere dei seri problemi, molto difficili da risolvere. Non apriamo quindi il file allegato se proviene da indirizzi non conosciuti o per i quali hai fatto le verifiche di cui sopra.

Anche se provengono da mittenti conosciuti o attendibili è opportuno fare delle verifiche. Gli allegati che contengono virus sono programmi o file eseguibili o virus macro; li riconosci dalla “estensione”, cioè la sigla che trovi dopo il punto (es: .Com, .Exe, .Vbs, .Zip, .Scr, .Dll, .Pif, .Js): in questi casi prima di aprire l’allegato dobbiamo essere sicuri che il mittente ce li abbia effettivamente recapitati: magari una telefonata di verifica può scongiurare il pericolo.

Conclusioni

Ma perché queste strategie di diffusione dei virus hanno così tanto successo? Innanzitutto perché sono veramente ben costruite, tanto da “sermbrare” affidabili ad una prima occhiata: può essere la minaccia di disattivazione di un cc bancario, la comunicazione che hai vinto un premio, un messaggio di avviso che il PC è infetto, ecc. In secondo luogo perché fanno affidamento sulla ingenuità e sulla curiosità delle persone: la maggior parte di noi clicca facilmente su link che si presenta come utile o curioso

Tuttavia utilizzare il buon senso,verificare sempre la fonte di qualsiasi e-mail sospetta e fare molta attenzione prima di aprire allegati e link potremmo comunque subire una infezione e dei danni irrimediabili.

Allora i consigli che rinnoviamo ancora una volta sono di usare software con regolare licenza, mantenere i sistemi operativi sempre aggiornati (es. Windows XP non va bene!) di tenere installato sul computer un antivirus che si aggiorni regolarmente e che dia delle garanzie di prestazioni, prevedere un sistema di backup che sia affidabile e che assicuri il ripristino dei file.

Non sottovalutare questo aspetto perché spesso crediamo di essere al sicuro, che i file siano sottoposti a backup, salvo poi, al bisogno, trovarsi di fronte a spiacevoli sorprese (v. articolo “Perché spesso le soluzioni di backup non funzionano” )

Questo articolo ti è stato utile? Faccelo sapere! Inserisci un tuo commento in calce. 

Se vuoi maggiori informazioni o hai bisogno di aiuto, contattaci compilando il form che si aprirà cliccando il bottone qui sotto: non ti costerà nulla e potrebbe evitarti guai seri. Ti invieremo inoltre la infografica con le 5 verifiche da fare, quando ricevi una mail, per non cadere nella trappola dei criminali informatici.

Torna alle news

Se questo post ti è piaciuto, faccelo sapere!

Inserisci un nuovo commento

Iscriviti alla newsletter 

  Dichiaro di aver letto l’informativa privacy e, consapevole del fatto che la manifestazione di consenso è obbligatoria per l’invio dei dati tramite il form e per l’accesso ai servizi, ai fini di dimostrazione e di prova, acconsento al trattamento dei dati personali da me inseriti nel form per le finalità ivi specificate.

Categorie News

Seguici su Facebook

Non perdere neanche una notizia: clicca su mi piace!

Galleria video

Tags

Informatore Informatico © Copyright 2016 - All Rights Reserved Privacy e Cookie Policy

Responsabile Redazione: Luigi Duraccio

Mi sostengono in questo progetto:
In.Ser.T. Srl. - In4mati Srl - Martinelli Srl - Pratical Group - Informatica95 SrlBieffe