HOME / GLI APPROFONDIMENTI / Truffe online. Come capire se un allegato è pericoloso

TRUFFE ONLINE

Come capire se un allegato è pericoloso


Innanzitutto per riconoscere una minaccia serve un filtro anti-spam, di quelli previsti dai servizi email o un antivirus nel pc, nel cellulare o nel tablet.
Purtroppo però i malware, che si trovano negli allegati, sfruttano dei trucchi capaci di mettere KO i controlli automatici e di far sì che il file infetto arrivi all’ utente senza alcun tipo di avvertimento inducendolo all’apertura. 

Un esempio comune è il cosiddetto file PDF.
Per integrare il malware all’interno del file, viene creato un documento interattivo, per esempio un quiz, che richiede un’ azione da parte di chi lo apre. Il clic avvia l’esecuzione di uno script, cioè un micro-programma interno al PDF, che genera un file in una cartella del computer, del cellulare o del tablet, questo file scatena l’azione malevola.

Per riconoscere questi allegati occorre controllare con attenzione l’email. 
Per prima cosa bisogna controllare il mittente, se è sconosciuto, poi si deve guardare il suo indirizzo completo e verificare che il dominio esista e sia attivo e infine bisogna porre attenzione a eventuali contatti in copia conoscenza, se sono tanti e vari, si tratta di una truffa.
Un altro controllo va fatto all’analisi grammaticale del testo, se ci sono errori ripetuti, magari dovuti a una traduzione automatica o frettolosa allora si tratta di un criminale informatico straniero. Infine, bisogna analizzare il significato del testo. Se ce lo aspettiamo, se I toni sono coerenti con eventuali richieste e se si sollecita un po’ troppo l’apertura del file.

Analizzata l’email, bisogna esaminare gli allegati. In genere un allegato è “atteso”, cioè non dovrebbe arrivare come una sorpresa e tutti quelli che non soddisfano questo requisito vanno verificati accertandosi che il mittente sia autentico e che confermi la trasmissione dell’email.

AttentionpngSeguendo queste semplici regole è possibile evitare di cadere nelle più comuni trappole informatiche.