In questi giorni si è verificato un attacco massiccio che ha portato al furto di circa 700 Milioni di account di posta.
Collection #1 è il nome del primo grosso furto di informazioni digitali del 2019 e non è roba da poco visti i numeri che portano alla considerazione che  statisticamente è come se 1 persona su 10 si vedesse desecretata la propria casella di posta aprendo le porte del suo utilizzo a terze persone.
La notizia dell’hackeraggio ha fatto il giro del mondo e forse proprio la concomitanza di questo attacco informatico si è visto un notevole aumento di mail fraudolente che utilizzano la tecnica dello spoofing.

L’email in questione si presenta come inviata da noi stessi e l’oggetto, piuttosto diretto, recita il tuo account è stato hackerato, perché è da lì che ho inviato questo messaggio” .
Il testo della mail, piuttosto lungo, ci informa che il ricattatore ha visto cosa facciamo davanti alla webcam del computer e che sa quali siti compromettenti visitiamo aggiungendo a questo punto che il malintenzionato è pronto a diffondere queste informazioni compromettenti su internet se non si paga un riscatto nell’ormai classico Bitcoin.
Il messaggio in sè è scritto piuttosto correttamente e non con evidenti frasi sconclusionate, pertanto avvalora il sospetto che possa essere tutto vero generando sicuramente uno shock nel destinatario.
In alcuni tratti il presunto hacker si prende tuttavia delle licenze grossolane commentando in maniera molto generica con frasi del tipo “mio Dio che gusti che hai” o “sembra che tu abbia una vita segreta” che ad un’analisi attenta fanno cadere l’effetto serietà della cosa e dando l’idea di qualcuno che stia sparando a dei pesci in un barile.

Ma allora l’indirizzo di posta elettronica è stato hackerato?

No.

Tutto sembrerebbe dire il contrario visto che quella mail sicuramente non è stata scritta da noi, tuttavia il nome del mittente della mail può essere falsificato con delle tecniche di spoofing ossia delle procedure che portano alla falsificazione dell’identità (spoof).
Questo può avviene ogni qualvolta si fa credere all’interno di una rete, di essere qualcosa di diverso rispetto a quello che si è effettivamente: un hostname, un indirizzo ethernet o un server “pirata”.

Il fatto che il mittente siamo noi stessi quindi, è letteralmente una maschera con le nostre sembianze che il malfattore indossa per poterci trarre in inganno, ma che è del tutto esterna ai nostri codici di accesso.

Stando così le cose pertanto non è strettamente necessario ricorrere alle precauzioni tipiche dell’hackeraggio delle proprie credenziali di posta elettronica in quanto il truffatore non possiede le nostre credenziali.
Tuttavia è bene sempre ricordare che per una maggiore sicurezza informatica è buona abitudine cambiare periodicamente la password, crearla sufficientemente lunga e che contenga il meno possibile parole facilmente riconducibili a noi (ad esempio il proprio nome).
Pertanto si potrebbe tranquillamente eliminare l’email fraudolenta e proseguire tranquilli con le nostre attività.

Tuttavia la mail è arrivata, come è stato possibile trovare l’indirizzo?

Presto detto. E’ sufficiente vedere la cartella spam o tutte le mail pubblicitarie che arrivano sulla propria casella di posta per rendersi conto di come qualsiasi iscrizione ad un sito (basti pensare a concorsi a premi, programmi fedeltà, newsletter ecc), la pubblicazione di annunci (ad esempio su siti di compravendita online) ed in generale la tracciabilità rendano la casella di posta elettronica più nota di quanto non ci si aspetti.

In conclusione il tutto è un falso allarme, un caso di tentativo di estorsione su larga scala nella speranza che qualche utente spaventato dall’apparente veridicità della cosa possa pagare il riscatto richiesto.
Se siete tra coloro che hanno preso quest’ultima via sappiate che non siete i soli e che malgrado il vostro pagamento i malfattori non hanno alcun vostro dato da cancellare o da tenere celato.

Piuttosto, nel caso in cui ci si ritrovi in una situazione del genere contattateci per una consulenza gratuita sul caso, con possibilità successiva di effettuare una verifica sul vostro sistema grazie alla nostra assistenza remota, in laboratorio o direttamente presso la vostra sede.

Share This

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi