CATANIA – È nuovamente in corso, in queste ore, una massiccia attività di spamming a scopo estorsivo che, ancora una volta, viene messa in atto tramite l’invio di email in cui gli utenti vengono informati dell’hackeraggio del proprio sistema operativo e dell’account di posta elettronica.
In questi giorni vi sono state numerose segnalazioni e denunce pervenute anche al compartimento Polizia Postale di Catania.
L’azione dei cybercriminali, sfruttando una vulnerabilità del router, si perfezionerebbe mediante l’installazione di un “trojan horse”, ovvero un malware che, a loro dire, riuscirebbe a carpire tutti i dati presenti nel dispositivo stesso e, in particolar modo, la cronologia dei siti web visitati, ai contatti e tutte le email.
Da qui scaturisce la minaccia di divulgare a tutti il tipo di siti visitati e la conseguente richiesta di denaro in criptovaluta.
ATTENZIONE, nulla di tutto ciò è reale: è in realtà un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico e indurci a pagare la somma illecita. È tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.
Ecco dunque alcuni consigli su come comportarsi:
- mantenere la calma: il criminale non dispone, in realtà, di alcun filmato che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle password dei profili social da cui ricavare la lista di nostri amici o parenti;
- non pagare assolutamente alcun riscatto: l’esperienza con riguardo a precedenti come #sextortion (minacciare la vittima di pubblicare le sue foto osé) e #ransomware (chiedere un riscatto per togliere dal un computer, il virus) dimostra che, persino quando il criminale dispone effettivamente di nostri dati informatici, pagare il riscatto determina quale unico effetto un accanimento nelle richieste estorsive, volte a ottenere ulteriore denaro;
- proteggere adeguatamente la nostra email (e in generale i nostri account virtuali): cambiare la password, impostandone di complesse; non utilizzare mai la stessa password per più profili; abilitare, se possibile, meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password, l’immissione di un codice di sicurezza ricevuto sul nostro cellulare.
Infine tenere presente che l’inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi, può avvenire soltanto se i criminali informatici hanno avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma, quindi, non lasciare mai i nostri dispositivi incustoditi (e non protetti) ed evitare di cliccare su link o allegati di posta elettronica sospetti.