Navigare informati Quello che serve per usare Internet in sicurezza Salta l’introduzione Cos’è Internet? La rete delle reti Qualcuno immagina che ci sia una struttura omogenea, una singola rete, chiamata "internet". Ma non è così. Le reti sono decine di migliaia, ognuna completamente autonoma. Il fatto è che si comporta come se fosse una rete unica. Dal punto di vista dell’utente è un sistema continuo e intercomunicante Internet è un sistema che permette a diverse reti di collegarsi fra loro, in modo tale che chi è collegato a una di esse può comunicare con chiunque sia collegato a una qualsiasi delle altre. In pratica chi si collega ha la percezione di muoversi in un singolo sistema globale. Non tutte le reti del mondo sono collegate ad Internet (e tanto meno tutti i computer). Ma chiunque voglia farlo si può collegare al sistema. Basta avere un computer, un modem e una linea telefonica La struttura La struttura del sistema è tale che la sede fisica del "sito" con cui ci si collega è irrilevante In pratica non c’è alcuna differenza, né funzionale, né di costo, fra collegarsi con un "sito" (o un utente) a pochi metri di distanza o all’altro capo del pianeta. Tutte le strade del mondo Il sistema è costruito in modo che non si sia un singolo percorso da un punto all’altro del sistema, ma che fra i nodi ci siano molti diversi percorsi possibili e il sistema possa scegliere, secondo la situazione, la strada più adatta. Sistema centralizzato Rete distribuita Internet Sistema decentralizzato Gli scambi all’interno del sistema sono sostanzialmente gratuiti, in quanto basati sulla reciprocità: ogni "nodo" collegato dà e riceve servizio. Può essere a pagamento il tratto terminale del sistema: il collegamento fra l’utente e il "nodo" di cui si serve (Internet Service Provider, ISP) Servizi La posta elettronica La tecnologia World Wide Web (WWW) che permette l’accesso a miliardi di pagine I forum e i gruppi di discussione, divisi per argomenti, sono delle “bacheche” virtuali dove gli iscritti si scambiano le opinioni E inoltre Le chat (colloquio simultaneo di più utenti, di solito per mezzo della tastiera) La ricezione di immagini video e di programmi radiofonici in tempo reale I giochi multiutente Il trasferimento di file (programmi, musica, film, ecc.) E ancora Il telelavoro, che coinvolge già milioni di persone nel mondo L’E-commerce, ossia la possibilità di vendere e acquistare in rete Le aste on line L’home banking, che permette all’utente di gestire da casa il suo conto corrente Quindi … Internet offre opportunità mai viste prima e non immaginabili fino a solo 20 anni fa Insieme a queste, nascono anche nuovi problemi, che dobbiamo saper gestire Le caratteristiche principali di Internet Ogni utente può essere allo stesso tempo fruitore e fornitore di informazioni È un sistema cooperativo: ognuno paga e gestisce la propria parte della rete Non c'è nessun centro e nessuna periferia Non esistono limiti di tempo e di spazio È un sistema che si è sviluppato per aggregazioni successive, nel quale non esiste nessuna autorità centrale e che non è proprietà di nessuno Le tre verità di Internet Nessuno la possiede Chiunque la può usare Chiunque la può migliorare Senza capi né padroni È importante capire che questo sistema è policentrico. Non esiste un "governo" centrale. Non solo ogni rete, ma ogni operatore è libero e indipendente. Quello che rende la "net" inter è il fatto che si tratta semplicemente di un protocollo, per la precisione l'Internet Protocol (IP). Un protocollo è un accordo su come cose diverse debbano funzionare assieme. Questo protocollo non specifica cosa la gente può fare con la rete, cosa può essere costruito alle estremità di questa rete, cosa possono dire o chi debba parlare. Il protocollo semplicemente dice: se volete scambiarvi dei bit, questo è il metodo. Internet non è a conoscenza di un sacco di cose che le reti intelligenti, come quelle telefoniche, sanno: identità, permessi, priorità, eccetera. Internet è a conoscenza di un'unica cosa: un mucchio di bit deve muoversi da un capo all'altro della rete. Difficile controllare Proprio per la sua struttura policentrica e “anarchica” Internet non si presta a controlli o regolamentazioni. In teoria (ma anche in pratica) chiunque può inserire contenuti di qualsiasi tipo. La mancanza di confini geografici rende difficile anche gli interventi a posteriori. Un sito è accessibile da qualunque posto del mondo, ma può anche trovarsi in qualunque posto del mondo, magari soggetto a leggi diverse da quelle di altri paesi. Internet percepisce la censura come un malfunzionamento, e quindi la aggira. Un bene o un male? Nessuno dei due. Internet è paragonabile ad un fenomeno naturale, esiste così e basta, al di fuori dei giudizi morali. Spetta a ciascuno di noi saper trovare la giusta rotta La faccia di Internet: il WEB World Wide Web (W W W) Si tende moltissimo ad identificare Internet con l’insieme dei siti WEB Nulla di più sbagliato Internet non è il WEB Internet è nata intorno agli anni ‘70 La tecnologia WEB è molto più recente (1990) Il WEB non è la rete, ma un sistema pratico ed efficiente per accedere ai sistemi internet che esistevano e continuano a esistere Un sito Web è un'insieme di pagine e di documenti, appartenenti ad uno stesso indirizzo, visualizzabili attraverso Internet. Confondere il WEB con la Rete è come scambiare l’elenco degli abbonati con la rete telefonica Rischi principali Virus Spyware Spam Dialer Truffe informatiche Bufale (Hoax) Pericoli per i minori Torna all’inizio I virus informatici Cosa sono Cosa fanno Come si diffondono Come si evitano Come si eliminano Torna al menù Cos’è un virus informatico? Un virus è un programma (software), appartenente alla categoria dei malware (software maligni), che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. è solitamente molto piccolo (da pochi byte ad alcuni kilobyte) è specializzato per eseguire soltanto poche e semplici operazioni è ottimizzato in modo da rendersi il più possibile invisibile Un virus di per sé non è un programma eseguibile, così come un virus biologico non è di per sé una forma di vita. Un virus, per essere attivato, deve infettare un programma ospite La tecnica solitamente usata dai virus è quella di infettare i file eseguibili: il virus inserisce una copia di sé stesso nel file eseguibile che deve infettare e manipola il programma in modo che prima vengano eseguite le proprie istruzioni e solo dopo si passa all'esecuzione del programma vero e proprio. I Worm I "Worm" sono dei virus molto particolari. Hanno la capacità di replicarsi e auto inviarsi agli indirizzi di posta elettronica presenti nella rubrica del browser predefinito (generalmente Outlook). I cavalli di Troia (Trojan) Non sono veri e propri virus informatici, nel senso che, a differenza di questi, non hanno la capacità di replicarsi I cavalli di Troia sono file impostori, che fingono di essere programmi utili ma sono in realtà pericolosi. Un Trojan è spesso inserito in un programma famoso, molto diffuso e scaricabile dalla Rete Virus da Macro Le forma oggi più comune di virus trasmessi per mezzo di allegati sono i Macro Virus. Una macro è parte di un documento di Word o di Excel quindi anche un Macro Virus è parte integrante di un documento di questo tipo. Se si può riporre piena fiducia in chi ha inviato il documento, possiamo aprirlo tranquillamente. Altrimenti occorre sempre fare una certa attenzione. Quanti sono i virus informatici? Quelli attualmente conosciuti sono molte decine di migliaia. Ma il loro numero è in costante aumento (si valuta 300 al giorno) Ma cosa può fare un virus? Alcuni sono “buontemponi” Molti virus sono realizzati per gioco, e non hanno scopi distruttivi. Si limitano a fare comparire qualche scritta scherzosa, o anche un messaggio politico, una frase di protesta, aprono il cassettino del CD, ma nulla di più. Questi, inoltre, si eliminano con relativa facilità, una volta che si sono manifestati. Altri sono meno innocui La maggior parte dei virus sono progettati per moltiplicarsi all’infinito, intasando il disco fisso del computer e rallentando molto l’esecuzione dei nostri soliti programmi. Spesso la soluzione finale consiste nella formattazione del disco ma, almeno, abbiamo il tempo di salvare i nostri documenti, foto, ecc. I più feroci Esistono molti virus “aggressivi”, che ci sottraggono il controllo del computer. Possono rendere inutilizzabile uno o più programmi, cancellare interi file o, nella peggiore delle ipotesi, formattare all’improvviso il disco rigido. In particolare, i Trojan aprono il PC alle intrusioni dall’esterno Difese e rimedi Oltre il 90% dei virus informatici si propaga tramite la posta elettronica Primo: attenti ad aprire la posta Non lasciatevi ingannare delle e-mail che invitano ad aprire file allegati Se la lettera e l’allegato provengono da persone che non si conoscono, cestinare subito senza aprire assolutamente!! A volte non basta I virus worm diventano sempre più evoluti Spesso si trovano anche negli allegati di posta provenienti da persone conosciute Questo accade perché, una volta "contagiato" un computer, il worm si "autospedisce" ai contatti esistenti nella rubrica di Outlook (che generalmente sono amici, parenti, colleghi o comunque conoscenti) Non fidatevi troppo, quindi, neppure delle e-mail contenenti allegati che sembrano inviate da mittenti ben conosciuti Cosa si deve fare? Cosa non si deve fare? Il vero rischio è negli allegati, non nel testo della lettera! Nessun rischio se non si aprono gli allegati Il semplice fatto di ricevere un file infetto non vuol dire che il computer sia ormai contagiato Un virus, perché si attivi, deve essere "eseguito" Questo significa che finché non si apre il file in questione il computer non può subire alcun danno Non aprite mai un allegato se non siete sicuri!! Eventualmente, telefonate al mittente per chiedere se vi ha davvero inviato della posta Disattivare le macro in Word E se uso Outlook Express? Impostare la protezione massima Disabilitare l'invio e la ricezione automatica della posta elettronica In questo modo, se il computer fosse colpito da un virus worm che utilizza "autonomamente" i contatti presenti nella rubrica di Outlook, potremo notare, nella cartella "posta in uscita“, la presenza di email, che non abbiamo mai scritto. Disattivare l’anteprima In alcune versioni di Outlook Express particolarmente vulnerabili, il codice maligno, presente nei messaggi di posta elettronica può essere eseguito anche solo se l'e-mail viene semplicemente visualizzata in anteprima. Come posso capire se il PC ha un virus? Non è facile, tuttavia a volte si presentano alcuni sintomi Sintomi principali Le prestazioni rallentano All’improvviso non si trovano più dei file Vengono creati file o programmi nuovi e sconosciuti Alcuni file sono rovinati e all’improvviso non funzionano più come dovrebbero Alcuni file (soprattutto archivi) crescono in modo spropositato La pagina iniziale di Internet è cambiata da sola Altri sintomi Messaggi o immagini inconsuete appaiono sul monitor Suoni o musiche insolite si presentano di tanto in tanto Il disco fisso ruota anche nei periodi di inattività Il disco fisso ha cambiato nome Il sistema ha meno memoria libera di quanta dovrebbe Trappola per virus • Portatevi sulla rubrica del gestore di posta • Fate click su "Nuovo=>Nuovo contatto"; • Inserire nella casella "Nome" un nome a piacere: Per es.: "Mi sono beccato un Virus“ • Inserite nella casella "Indirizzo posta elettronica", un indirizzo assurdo (che non può mai funzionare) Per es.: Mi_hai_fregato@ConUnVirus • Quindi date l' OK e chiudete la rubrica. Esempio: rubrica di Outlook Esempio: rubrica di Yahoo Se un virus tenta di spedire posta a nostra insaputa, il nostro provider ci invierà un messaggio di errore, non potendo consegnare la posta all’indirizzo inesistente. Se succede, abbiamo un virus! Ma, almeno, lo sappiamo Non solo posta … Floppy e CD Esaminare sempre con il proprio antivirus i floppy o CD-ROM utilizzati per portare dati e file da un computer ad un altro. Può infatti accadere di portare su un computer virus prelevati da macchine infette. Scaricare con prudenza Quando si scaricano software o altri contenuti da Internet assicurarsi che la fonte sia garantita Sì dunque a siti altamente professionali, a quelli di celebri case di produzione e via dicendo No, invece, a file la cui origine non è certa Una volta scaricato un file o un programma è sempre prudente sottoporlo alla scansione del software antivirus prima di installarlo o aprirlo Bloccare i download automatici Se, navigando in un sito, dovesse partire un download in automatico da voi non richiesto, cancellate dal vostro disco fisso il file ricevuto senza eseguirlo Fare spesso un backup Una copia di sicurezza dei dati è un’ottima precauzione Si tratta di una operazione da effettuare con frequenza Usare un antivirus Il modo più sicuro per evitare un'infezione è di dotarsi di un buon software antivirus che si dovrà aver cura di mantenere sempre aggiornato In commercio ci sono ottimi prodotti Il mio preferito Se ne trovano di buoni anche gratis AVG Free Edition – Grisoft BitDefender Free Edition v7 – Softwin Avast! - Alwil Software Kaspersky antivirus Regola fondamentale: l’antivirus deve essere costantemente aggiornato Siti utili www. it.mcafee.com www.symantec.it www.attentialvirus.com www.sicurezzainrete.com www.pcdazero.it Torna al menù Spyware Torna al menù Definizione di spyware Sono programmi maligni che hanno l’incarico di raccogliere informazioni sul nostro personal computer e sulle nostre abitudini e di trasmetterle ad altri via Internet La raccolta e la trasmissione di dati personali avviene senza il nostro consenso: si tratta quindi di una pratica illegittima in Italia come in altri Paesi Come arriva uno spyware? Di solito uno spyware entra nel nostro PC insieme ad altro materiale che scarichiamo da Internet Anche la semplice visita ad un sito poco affidabile ci espone a rischi di questo tipo Quali i siti più a rischio? • pornografici • casino on line • giochi o software da scaricare di oscura provenienza • magia, tarocchi, astrologia • incontri, cuori solitari, ecc Si parte dall’ adware ADvertising – supported softWARE software sovvenzionato dalla pubblicità Il termine adware indica una modalità di licenza d'uso dei programmi che prevede la presentazione all'utente di messaggi pubblicitari durante l'utilizzo, a fronte di un prezzo ridotto o nullo. Questi programmi, per la visualizzazione dei banner pubblicitari avviano una connessione con un server remoto, aprendo una notevole falla nella sicurezza del sistema. Il motivo è che i messaggi pubblicitari vengono normalmente scaricati tramite una connessione Internet, fuori da nostro controllo. Nei limiti del lecito Ci sono molti siti che fanno uso della tecnica ADWARE Consiste nella visualizzazione di banner pubblicitari durante la navigazione. Può essere fastidioso, ma non comporta nessun danno se il sito è “serio” L'esposizione dei banner, in sé e per sé, non costituisce alcun problema né viola in alcun modo la privacy dell'utente Perché si usa l’ adware? La Rete è piena di programmi gratuiti molto scaricati, ma per i quali i programmatori non guadagnano nulla. Con l’esposizione di banner pubblicitari all'interno dei loro prodotti software, essi ricevono un compenso che dipende dalla diffusione del programma Dall’adware allo spyware Ditte e programmatori con pochi scrupoli possono utilizzare la tecnica adware per scopi poco leciti, ben diversi dal semplice sostegno pubblicitario. Ecco che, in alcuni casi il software adware può contenere spyware Ricordiamo la differenza Gli adware si limitano esclusivamente a mostrare banner pubblicitari Gli spyware inviano anche dati relativi alla nostra identità, alle nostre abitudini, alle informazioni memorizzate sul personal computer Come fanno a spiarci? Ci danno i biscottini.. Durante la navigazione vengono creati dei cookie all'interno del nostro Hard Disk (cartella "Cookies"), dove vengono conservate le pagine viste, i collegamenti da noi più usati e via di seguito. E’ una sorta di “diario di bordo" delle nostre abitudini. Cookie buoni… I cookie buoni ci fanno risparmiare tempo. Lo scopo di un cookie è quello di informare il server Web che un utente è tornato a visitare una pagina Web specifica. Ad esempio, se si personalizzano le pagine Web o si effettua la registrazione per particolari prodotti o servizi, il cookie servirà per ricordare al server quali sono le informazioni da visualizzare all'utente. … e cookie cattivi Tuttavia la tecnica dei cookie è talvolta usata da persone di pochi scrupoli per violare la nostra privacy, inondarci di spam o catturare le nostre password o PIN Sintomi della presenza di spyware • • • • Difficoltà a connettersi a Internet Tentativi di connessione non richiesti dall’utente Passaggio del browser a siti non richiesti Modificazioni nel settaggio del browser Eliminare (quasi) i cookie Internet Explorer Strumenti Opzioni Internet Bloccare i cookie (molti) Usare software opportuni Esistono particolari software che, effettuando una scansione completa del personal computer, sono in grado di trovare ed eliminare tutti gli eventuali componenti spyware introdotti nel nostro sistema Programmi anti spia • Ad Aware • Spybot Search & Destroy Si possono scaricare gratuitamente dalla Rete Come gli antivirus, vanno periodicamente aggiornati Anti spyware commerciali Uso di Ad Aware Scegliere il tipo di scansione Quindi avviare Scansione in corso… aspettare Avanzamento della scansione avvisi Risultato della scansione Spie intercettate Eliminare i problemi selezionare Cliccare su REMOVE Terminare… ..e uscire Uso di Spybot S&D Scegliere lingua Scegliere la la lingua Avviare la scansione Attendere che finisca l’ avanzamento della scansione Qui va tutto bene!! Se Spybot trova delle minacce, le segnala esattamente come AD Aware. In questo caso basta selezionare le varie voci e ordinare al programma di risolvere i problemi Selezionare e correggere Sono comunque disponibili in commercio e sulla Rete molti altri programmi anti spia Prevenire le intrusioni: i firewall Oltre all'utilizzo di AD Aware o Spybot, esiste un altro metodo per difenderci dagli spyware: impiegare un software firewall Il firewall, una volta attivato, informa l'utente su tutti i tentativi di accesso ad Internet da parte delle applicazioni installate. Cosa fanno i firewall • bloccano le porte non in uso del PC. Se un programma lecito ha bisogno di una porta la aprono per il tempo strettamente necessario e poi la richiudono automaticamente • ci rendono “stealth” (invisibili) in modo che se qualcuno riesce ad avere il nostro IP e prova a “bussare” non ottiene risposta e quindi non capisce se siamo ancora connessi o meno • ci difendono dall'installazione sul computer di spyware ad opera di pirati informatici Uno dei più diffusi è Zone Alarm La versione home è disponibile gratis sulla Rete Esiste in commercio la versione professionale Configurare il firewall I firewall devono essere configurati, ovvero bisogna creare delle regole di accesso alla rete privata dall'esterno e viceversa. Definire una regola significa specificare quali applicazioni possono accedere alla rete, poiché ritenute sicure, e quali invece devono essere sottoposte a controlli maggiori. Prima ripulire Prima di definire delle regole definitive è opportuno fare una scansione del computer con un antivirus aggiornato altrimenti si rischia di dare un “permesso” a qualche applicazione non sicura. Un buon aiuto per prevenire SiteAdvisor Gestito dalla McAfee, fornisce una analisi della pericolosità di centinaia di migliaia di siti. È un software di controllo che si inserisce in Internet Explorer e avvisa su eventuali rischi Torna al menù SPAM Torna al menù Cos’ è lo spam? È l'invio di grandi quantità di messaggi indesiderati (di solito commerciali) mediante posta elettronica. Scopi dello spam Pubblicità Proposte di vendita di materiale pornografico Proposte di software o materiale illegale, come programmi pirata e farmaci senza prescrizione medica Discutibili progetti finanziari Truffe Diffusione di virus e spyware Per definizione lo spam viene inviato senza il permesso del destinatario ed è un comportamento considerato del tutto inaccettabile dagli ISP (Internet Service Provider) e dalla maggior parte degli utenti Internet. Come riconoscere lo spam Il mittente è sconosciuto L’oggetto è chiaramente pubblicitario L’oggetto del messaggio ci sembra ingannevole Spesso è in inglese ? Evitare di rispondere Molto spesso gli spammer provano indirizzi casuali. Se rispondiamo anche semplicemente “smettila" o “mi hai rotto..” gli daremo la certezza che hanno trovato un indirizzo valido Rimedi falsi Molti messaggi di spam contengono indirizzi o links ai quali viene indirizzato il destinatario per essere rimosso dalla lista del mittente. Questi collegamenti non portano alla rimozione dell'indirizzo, ma producono uno spam ancora maggiore Meglio ancora non aprire mai Se lo spam contiene un virus, come spesso accade, l’apertura del messaggio può essere fatale! Allora che fare? Non aprire mai un messaggio che ci sembra spam Segnalare al nostro provider lo spam, in modo che il mittente venga bloccato all’origine Esempio X Due siti utili www.sicurezzainrete.com www.civile.it Torna al menù I dialer Torna al menù Cosa sono? I DIALER sono dei piccoli programmi che connettono a numeri nazionali ed internazionali molto costosi, come i 709 (mediamente 150 euro all'ora!). Come si beccano? Il più delle volte cercando di scaricare suonerie, loghi, sfondi e trucchi per videogame, temi già svolti, guide elettroniche e altro. In questi casi è facile ritrovarsi sul PC un software che sostituisce il numero di telefono del provider con il quale ci si collega normalmente alla rete Dove si trovano Siti web che offrono LOGHI e SUONERIE Siti web PORNOGRAFICI Siti web che offrono SFONDI per il computer Siti web che offrono MUSICA MP3 e FILMATI E-mail di SPAM con allegati “.exe” Chi rischia? Solo chi ha una connessione analogica Su linee ADSL il rischio è zero Come prevenire i dialer Se, mentre consultiamo un sito, ci viene chiesto di scaricare un software per meglio usufruire dei servizi proposti, allora ci sono ottime probabilità che si tratti di un dialer Basta cliccare su “No” o su “Annulla" per proteggersi. Se il sito web che propone di scaricare il file offre uno dei contenuti sopra esposti (ovvero loghi, suonerie, sfondi, file mp3, immagini, foto hard, ecc..) allora è sicuro che si tratta di un dialer. Uscire subito dal sito e non scaricare nulla. Se si apre qualche finestra scegliere sempre "annulla" o "no". La trappola peggiore si ha quando il sito apre automaticamente una finestra di "Avviso di Protezione" che invita ad installare un certificato di protezione. In tal caso cliccare sempre e solo su "NO". In genere, è sufficiente evitare i siti “a rischio” per non incappare nei dialer. Ma in una casa, spesso, il computer è usato da più persone e non è detto che tutte adottino comportamenti prudenti (gli adolescenti in particolare). Serve quindi qualche altra precauzione Precauzione n.1 disattivare gli ActiveX da Internet Explorer Precauzione n.2 Installare StopDialers StopDialers è un ottimo programma che impedisce che il modem si connetta a numeri telefonici differenti da quelli del provider predefinito (e quindi a tutti i numeri dei dialers). Lo si può scaricare e installare da Internet (è gratuito) Scarica StopDialers Per ottimizzare StopDialer, fare un doppio click sul simbolo che compare nella barra di Windows nei pressi dell’orologio (Tray Bar) Una volta aperto, appare così Significato dei simboli Spiegazione S Accesso ai settaggi. Dovremo premere questo pulsante quando vogliamo impostare l`autorizzazione alle nostre connessioni. ? Help. _ Minimizza. Usiamo questo pulsante per riportare StopDialers nella tray bar ed essere protetti. X Tasto chiusura. Utilizzando questo tasto CHIUDIAMO StopDialers e smettiamo di essere protetti. Predisponiamo StopDialers Cliccare sul pulsante S (setup) Alla fine clicchiamo su I suggerimenti della Polizia delle Comunicazioni Leggere molto attentamente tutte le informazioni contenute nei messaggi Stare attenti che la connessione telefonica con la quale si è collegati a internet non venga disconnessa per comporre un nuovo numero telefonico Non scaricare programmi se non si è sicuri della loro provenienza Installare sul proprio PC un programma anti dialer e firewall Dove controllare la connessione Appoggiare qui il puntatore del mouse Torna al menù Devo avere un programma per ogni problema? Si trovano per fortuna in commercio pacchetti completi che offrono contemporaneamente tutti i tipi di protezione necessari: antivirus spam firewall ..altro Prodotti completi Il Phishing Preso!! Torna al menù Di che si tratta? Il phishing è un tipo di frode ideato allo scopo di rubare l'identità di un utente. Quando viene attuato, una persona malintenzionata cerca di appropriarsi di informazioni quali numeri di carta di credito, password, informazioni relative ad account o altre informazioni personali convincendo l'utente a fornirgliele con falsi pretesti. Il phishing viene generalmente attuato tramite posta indesiderata o finestre a comparsa Come si presenta? Arriva una e-mail che sembra provenire dalla nostra banca che parla di un generico problema di connessione. Segue l’invito a connettersi al sito della banca tramite l’indirizzo fornito nella lettera. In realtà, l’indirizzo è falso. Veniamo indirizzati ad una pagine identica a quella della banca, dove immettiamo i nostri dati personali (password compresa) Da questo momento, qualcuno si impossessato del nostro conto corrente è NO!!! L’esca La trappola (Esempio preso dal sito di Bancaintesa) Dal sito di Bancaintesa Non solo banche… Come difendersi Non ci sono antivirus per questo .. Ricordare sempre che banche, società finanziarie e aziende di vario tipo, se affidabili, non richiedono mai dati personali al cliente tramite e-mail Usare solo la barra degli indirizzi per accedere al sito Se sospettate che un'e-mail proveniente dalla società di emissione della vostra carta di credito, da una banca o da un servizio di pagamento on line non sia autentica, non utilizzate i collegamenti in essa contenuti per accedere ai relativi siti Web. Questi collegamenti potrebbero condurvi ad un sito contraffatto. In questo caso tutte le informazioni immesse potrebbero essere inviate all'autore della truffa. NO!!! Dal sito di Bancaintesa Verificare che il sito Web utilizzi la crittografia Prima di immettere qualsiasi informazione personale, verificate che il sito Web utilizzi la crittografia per trasmettere i vostri dati personali. In Internet Explorer potete farlo controllando che sulla barra di stato sia presente l'icona del lucchetto giallo riportata nella figura Facendo doppio clic sull'icona del lucchetto è possibile visualizzare il certificato di protezione del sito. Il nome che segue “Rilasciato a” dovrebbe corrispondere al sito in cui pensate di trovarvi. Se il nome è diverso, il sito potrebbe essere contraffatto. Se non siete sicuri che il certificato visualizzato sia autentico, non immettete alcuna informazione personale. Evitate rischi e uscite dal sito Web Esaminare regolarmente i rendiconti bancari e della carta di credito Anche adottando le precauzioni precedenti, è comunque possibile essere vittima di un furto di identità. Se controllate il rendiconto della vostra banca e della carta di credito almeno una volta al mese, potrete riuscire a bloccare una frode prima che provochi danni rilevanti. Non rispondere mai a richieste di informazioni personali ricevute tramite posta elettronica Se ricevete un'e-mail in cui vengono richieste informazioni di questo tipo, non rispondete. Invece, contattate la società che l'ha (forse) inviata per averne conferma. Se l’ha fatto davvero, non è seria!!! Denunciare sospetti usi illeciti delle proprie informazioni personali alle autorità competenti Se sospettiamo un tentativo di phishing dobbiamo: • Denunciare immediatamente la frode all'azienda che è stata oggetto di contraffazione. Non utilizzare mai i collegamenti presenti nell'email ricevuta. Digitare l'indirizzo noto del sito Web dell'azienda direttamente nella barra degli indirizzi del browser Internet • Fornire dettagli della frode alla polizia (p.es i messaggi di posta elettronica ricevuti) Qualche piccolo aiuto Esistono programmi gratuiti che possono aiutarci a prevenire alcuni rischi. Va sempre ricordato che, senza l’ausilio della nostra prudenza, non c’è nulla che possa metterci davvero al sicuro Spoofstick e PhishGuard Spoofstick SpoofStick è un semplice programma per i browser Internet Explorer e Mozilla Firefox che aiuta gli utenti a rilevare i siti fasulli. Sono siti che assomigliano ai siti web ben noti ma con un indirizzo leggermente differente. Usare spoofstick SpoofStick visualizza in grassetto, nella barra del browser, il vero nome del sito che stiamo visitando PhishGuard PhishGuard si attiva quando, navigando col browser Explorer, si finisce in un sito che il database del programma riconosce come truffa. Il programma controlla ogni indirizzo visitato e, se è presente nel database del server di Phishguard, apre una finestra di avvertimento. Per saperne di più www.poliziadistato.it www.anti-phishing.it/ Oppure presso il sito del proprio Istituto di Credito Torna al menù Le bufale pascolano su Internet Torna al menù Questa è una bufala "Allarme Virus! Se ricevi un messaggio dal titolo WIN A HOLIDAY non aprirlo. Cancellerà immediatamente il contenuto del tuo hard disk. Si tratta di un nuovo virus non ancora conosciuto, passa in giro questo avvertimento a più persone che puoi..." (ricevuta per e-mail) Catene (tecnologiche) di S.Antonio "L'origine di questa lettera è sconosciuta, ma porta fortuna a chi la riceve. Chi rompe la catena sarà sfortunato. Non tenere questa lettera. Fai dieci copie e mandale ai tuoi amici, vedrai che ti accadrà qualcosa di piacevole entro quattro giorni se non romperai la catena..." Catene umanitarie Un altro genere di catene riguarda le iniziative di carità e sostegno a enti o persone: la più diffusa, con qualche variante, è quella del piccolo paziente in fin di vita per un cancro. In questi casi il bambino/a chiede o di entrare nel Guinness dei primati per aver ricevuto più lettere possibile oppure chiede la diffusione della catena perché a ogni messaggio una certa istituzione governativa o privata verserebbe, non si sa come, qualche cent per il malato. Di tutto di più Un aspetto a volte divertente, a volte irritante, talvolta pericoloso di Internet è dovuto alla larga diffusione di scherzi, circolazione di notizie incredibili e, qualche volta, vere e proprie trappole per i meno esperti. Ecco alcuni temi da bufala • Appelli medici personali • Appelli per/contro virus e pericoli informatici assortiti • Boicottaggi e petizioni • Appelli politici • 11 settembre e altri eventi terroristici • Appelli umanitari • Appelli per ambiente e animali • Appelli e allarmi sanitari Esempi Google infettato da un virus!! "Virus informatico colpisce tutti i visitatori del famoso motore di ricerca Google". L'FBI sa che scambi musica illegale! Un "virus" che cancella i cellulari Cartaservizi: invia questo SMS a 10 persone e ti verranno accreditati 25 euro! Ancora… Con l'ADSL siamo tutti sotto controllo! Attenti all'autovelox nascosto nel bidone! Come ti risolvo il caro-benzina? Boicottando IP, Esso o Shell L'INPS ci scippa la liquidazione! Governo ladro! Un appello avvisa tutti i lavoratori che, se non si danno da fare, la loro liquidazione verrà trasferita all'INPS. Lo scopo? Difficile definirlo. Alcune ipotesi: Burle con cui ridere dei creduloni Vedere fin dove arriva un messaggio inventato Intasare la rete di mezzo mondo Vedere se ci casca anche qualche tecnico o qualche ditta di informatica Siti interessanti www.attivissimo.net www.zeusnews.it www.attentiallebufale.it www.hoax.it Torna al menù Minori nella Rete Torna al menù I rischi più gravi Pornografia Pedofilia Fuga di informazioni personali e violazione della privacy Scene e immagini di violenza Pubblicità e disinformazione Cosa dire ai minori non fornire mai informazioni personali quali nome, indirizzo di casa, numero di telefono o la scuola frequentata non inviare a nessuno la propria foto non accedere mai a siti in cui viene chiesto un pagamento non comunicare a nessuno, per nessuna ragione, il numero di carta di credito o i dati bancari dei genitori non fissare appuntamenti o incontri con persone conosciute attraverso la rete informare genitori o insegnanti nel caso fossero comparse informazioni o pagine che creano disagio Alcuni suggerimenti Creare, mediante Aggiungi a Preferiti, un elenco di siti affidabili Tenere i computer collegati a Internet in un ambiente della casa in cui sia facile sorvegliare le attività in linea dei minori Utilizzare un software che blocca i popup per proteggere i bambini dalla visualizzazione indesiderata di finestre popup offensive (p. es. Google toolbar) Altre precauzioni Conoscere i gruppi di chat o le bacheche virtuali visitati dagli adolescenti, nonché le persone con cui parlano in linea. Incoraggiateli a utilizzare gruppi di chat monitorati, insistendo affinché rimangano nelle aree pubbliche del gruppo di chat Incoraggiare i bambini ad avvertire i genitori se qualcosa o qualcuno in linea li fa sentire a disagio o minacciati. Ma soprattutto Non lasciarli troppo soli mentre navigano Siti utili www.protezionedeiminorenni.org www.segretariatosociale.rai.it www.obiettivominori.it www.bambini.it Torna al menù