Vai al contenuto
Vai al primo menu di navigazione (Video, corso,etc. )
Vai al secondo menu di navigazione (Cerca,Concorso, etc.)

Principali minacce

Per la sua semplicità di utilizzo e diffusione capillare tra gli utenti di Internet, storicamente la posta elettronica ha rappresentato uno dei principali vettori per la diffusione di diverse tipologie di minacce e di attacchi di tipo informatico.

Un messaggio “contraffatto” può avere:

1.  le stesse sembianze di un messaggio normale
2. l’indirizzo del mittente può essere ‘ragionevole’ o ben conosciuto dal destinatario
3. il contenuto può essere ben scritto risultando del tutto credibile; in alcuni casi può, addirittura, contenere frasi estratte da messaggi effettivamente ricevuti o inviati dal presunto mittente.
 
Attraverso la posta elettronica, ad esempio, è possibile la trasmissione di virus e trojan. I virus sfruttando soprattutto i file allegati nel messaggio, possono contenere programmi che si installano nella postazione del PC del mal capitato, per danneggiarne il sistema, controllare porzioni del sistema, copiare informazioni private, replicarsi e diffondersi su altre postazioni non protette.

Spesso i virus, propagandosi attraverso il servizio di posta elettronica, riescono, prima ad infettare una singola casella di posta, poi risalire ad altri indirizzi di posta in essa contenuti, spedendo verso quest’ultimi nuovi messaggi con il virus in allegato allo scopo di diffonderlo il più possibile .

Come i virus, i trojan non si diffondono autonomamente ma richiedono un intervento diretto del pirata informatico. Le funzionalità del trojan sono nascoste all’interno di un programma apparentemente utile; l’utente stesso, installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto, che può contenere qualsiasi istruzione maligna.

I messaggi di posta elettronica vengono sfruttati anche per diffondere messaggi pubblicitari volti alla promozione della vendita di prodotti stravaganti o illegali, oppure per pubblicizzare siti web dai contenuti più disparati. Questi messaggi indesiderati, finiscono per intasare le caselle di posta elettronica degli utenti, creando un disservizio conosciuto con il nome di SPAM.
Lo spam o spamming, prevede la spedizione simultanea di uno stesso messaggio a centinaia o migliaia di indirizzi di posta elettronica.
In che modo gli spammer si procurano indirizzi?

La loro fonte preferita sono i newsgroup, dove si trovano migliaia di messaggi pubblici, ognuno con il mittente chiaramente indicato; utilizzando degli appositi programmi, gli spammer riescono ad estrarre in pochi istanti tutti gli indirizzi dei mittenti dei messaggi.

Un altro esempio che mostra un uso illegale della posta elettronica è rappresentato dal phishing, ovvero la generazione di messaggi fasulli che inducono gli utenti a rivelare informazioni riservate che possono essere utilizzate soprattutto per scopi illeciti (come ad esempio le credenziali di accesso al conto bancario online).

Il fenomeno del phishing è un vero e proprio ‘furto di identità’ mediante la comunicazione elettronica. Un tipico attacco phishing generalmente avviene nel seguente modo: l’utente ignaro riceve un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca) ; questo messaggio contiene quasi sempre avvisi di problemi verificatisi ad esempio con il proprio conto corrente, invitando l’utente a seguire un link per sistemare la situazione.

In realtà il link non porterà mai al sito web ufficiale, ma ad una copia fittizia simile al sito ufficiale, situata su un server controllato dal phisher; così l’utente ingannato,provvede a fornire i dati personali che verranno catturati per altri scopi, tipo acquistare beni o trasferire somme di denaro. Nonostante questo scenario potrebbe prospettare una realtà preoccupante per gli utilizzatori della posta elettronica, esistono oggi delle adeguate contromisure per rendere questo servizio di comunicazione più sicuro ed affidabile.