101 modi infallibili per far colpo sulle ragazze … ossia “Non è tutto

Transcript

101 modi infallibili per far colpo sulle ragazze … ossia “Non è tutto
101 modi infallibili per far colpo sulle ragazze … ossia “Non è
tutto oro quello che luccica”
Se, dopo aver letto il sommario di questo numero, vi siete precipitati immediatamente a leggere questo articolo … ebbene, mi spiace dirlo ma siete a rischio di beccarvi un bel virus ogni volta che ricevete un messaggio di posta elettronica …
Come avrete capito, non sono Giangiacomo Casanova, improbabile erede del noto scrittore e seduttore veneziano del XVIII secolo, bensì il vostro ineffabile Mario Govoni, autore di questi articoli
di divulgazione informatica, e vi confesso che ho eseguito, sulla
vostra pelle di ignari lettori, un semplice esperimento di ingegneria
sociale.
In ambito informatico con queste due parole si intende “… lo studio del comportamento individuale di una persona al fine di carpire
informazioni …” (definizione tratta da Wikipedia). Un ingegnere
sociale, quindi, è colui che adotta tecniche di dissimulazione, che
fanno leva sulla psicologia delle vittime, al fine di sottrarre loro informazioni, come avviene nel caso delle truffe informatiche (delle
quali parleremo in altra occasione), o, come negli esempi che illustrerò tra poco, per spingerle a compiere azioni (aprire un messaggio di posta elettronica, cliccare su un collegamento in un’eIllustrazione 1: ritratto di Giacomo Casanova
mail o in una pagina web e simili) che possono provocare infezioni
virali e attacchi di cavalli di Troia.
Volete alcuni esempi di come funziona l’ingegneria sociale? Eccoli, scelti tra i più recenti:
18 luglio 2006: il blog dello scrittore Paolo Attivissimo segnala un’e-mail che invita ad ascoltare l’insulto che
Materazzi ha rivolto a Zidane, provocandone la reazione durante la finale dell’ultima Coppa del Mondo di calcio. Alla notizia, scritta per la verità in un italiano non privo di errori, fa seguito il collegamento ad una pagina
dove sarebbe possibile ascoltare il famigerato battibecco. In realtà il link porta a un indirizzo web dal quale si
scaricano automaticamente alcuni cavalli di Troia;
21 luglio 2006: Sophos,
azienda leader nel settore della protezione informatica, segnala che
circola sul web un messaggio di posta elettronica che annuncia la
morte
Illustrazione 2: mail che annuncia la morte di Putin
del
presidente
russo Vladimir Putin e
invita a cliccare un link per avere maggiori dettagli sulla notizia. L’e-mail contiene uno script (sorta di piccolo
programma) che scarica il cavallo di Troia Dloadr-ZP da un sito russo;
Illustrazione 3: mail che annuncia l’uccisione di Berlusconi
18 agosto 2006: il Corriere della Sera informa che circola un messaggio di posta elettronica che annuncia
che Silvio Berlusconi è stato ucciso il 22 gennaio da un soldato israeliano. Allegato alla mail, che risulta essere stata inviata da [email protected], e che ha per oggetto “Berlusconi tragedia”, c’è un file compresso che contiene un’immagine del morto. Un clic sull’immagine e il gioco è fatto: scatta il programmino e
scarica il solito, immancabile cavallo di Troia.
Il caso più eclatante, però, risale all’inizio del 2006: il virus Kamasutra, propagato con sistemi analoghi a
quelli appena descritti, che facevano leva su una curiosità, per così dire, a “luci rosse”, ha infettato alcune
migliaia di computer del Comune di Milano.
Spero che gli esempi siano serviti ad illustrare il meccanismo d’azione di cui si servono i novelli Vandali elettronici: alcuni di questi attacchi sono concepiti e costruiti così bene che è un peccato che chi li ha ideati usi la
sua intelligenza per scopi illeciti. A volte ho corso il rischio di cascarci anch’io e solo l’esperienza mi ha salvato. Curiosità del destinatario, quindi, e presunta autorevolezza del mittente, come nel caso del messaggio
sull’attentato a Silvio Berlusconi, sono due molle potentissime, anche se non le sole, sulle quali fanno conto
gli ingegneri sociali per perseguire i loro scopi.
Alla luce di quanto scritto finora, è comprensibile che, tra chi si occupa di professionalmente di informatica,
sia diffusa l’opinione che il principale fattore di rischio per la sicurezza di un computer si trovi tra lo schienale
della poltrona e il monitor. Sono, infatti, nostri comportamenti poco accorti che causano la maggior parte dei
danni ai sistemi informatici: quante volte abbiamo involontariamente perduto dei dati o formattato quel dischetto che conteneva l’unica copia di un’importante relazione o, infine, per tornare al nostro attuale argomento, aperto sconsideratamente una mail che ci ha impestato con un virus? Chi è senza peccato scagli la
prima pietra.
È possibile evitare questi disastri? Certamente sì: per ridurre quasi a zero gli attacchi dei nuovi barbari del
computer e delle loro armi, o limitarne gli effetti nocivi, basta seguire una serie di semplici regole che, sentendomi per un attimo Mosè, ho raccolto in un decalogo. Vediamole:
1. usiamo gli antivirus: proteggono il nostro computer e rimuovono le eventuali infezioni; non dimentichiamoci di attivare il controllo sulla posta in entrata e in uscita e di programmarli perché eseguano
periodici controlli sull’intero sistema;
Illustrazione 4: finestra di riepilogo di un software antivirus
2. usiamo i firewall, cioè quei sistemi hardware o software che bloccano gli accessi non autorizzati al
nostro computer. Un utile accorgimento potrebbe essere quello di configurarli in modo che ci segnalino ogni spedizione di posta elettronica: invii non autorizzati potrebbero indicare che siamo stati infettati da un worm;
3. non dimentichiamoci di usare anche i programmi che identificano e cancellano gli altri software malevoli, come spyware, adware e dialer;
4. tutte le nostre protezioni potrebbero essere facilmente superate se trascurassimo di mantenere costantemente aggiornati gli antivirus, i firewall e gli antispyware. Se usiamo Windows, dobbiamo anche scaricare le patch di sicurezza rilasciate mensilmente da Microsoft;
5. non eseguiamo programmi sconosciuti ricevuti tramite la posta elettronica, e non installiamo software superflui o di origine ignota (soprattutto se copiati). Diffidiamo di chi ci offre programmi costosi
a prezzi stracciati;
6. non apriamo allegati di posta elettronica, soprattutto se provengono da mittenti sconosciuti e non
sono stati da noi esplicitamente richiesti. Se proprio siamo rosi dalla curiosità … prima di aprirli, facciamoli almeno controllare dal nostro antivirus;
7. non facciamoci prendere dalla frenesia di cliccare sui collegamenti contenuti nei messaggi di posta
elettronica: non è detto che mantengano quello che promettono. Gli inglesi dicono “curiosity killing
the cat”: se non vogliamo fare la fine del felino in questione, ma quel link esercita su di noi un’attrazione irresistibile, clicchiamolo con il tasto destro del mouse e, dal menù contestuale che si apre, selezioniamo la voce “Copia indirizzo”. A questo punto apriamo il browser e incolliamo l’indirizzo nell’apposita casella: all’apertura della pagina corrispondente potremmo avere delle sorprese;
8. disattiviamo, se presenti e attive, le finestre e le opzioni d’anteprima automatica nei programmi che
ci consentono di scaricare la posta elettronica;
9. non utilizziamo il formato HTML per i messaggi di posta elettronica e non apriamo le e-mail che ci arrivano in questo formato (una mail HTML è riconoscibile perché presenta caratteristiche di formattazione quali font a larghezza variabile, sottolineature e grassetti, sfondi, immagini, colori);
Illustrazione 5: mail in formato HTML
Illustrazione 6: mail in formato solo testo
10. ricordiamo di effettuare periodici salvataggi del sistema su supporti rimovibili al fine di evitare perdita
di dati. Oltre ai nostri file è utile salvare anche le impostazioni d’uso dei programmi o i file di personalizzazione e una copia del registro di sistema.
Ah! Dimenticavo … esiste anche il comandamento 0, che recita: “ricordiamoci di usare sempre una sana
dose di robusto buonsenso” … spesso è più che sufficiente a evitare i guai.
Articolo pubblicato per gentile concessione della rivista “Porto e Diporto” della AM editori Srl - Napoli