PROGRESSO DEL MODULO
0% Completo

I nostri indirizzi e-mail e i profili sui social network sono esposti, rendendoci destinatari di messaggi da terzi che non sempre hanno buone intenzioni. Individui con intenzioni maliziose spesso nascondono link o allegati dannosi nei messaggi che riceviamo. Un’altra strategia che utilizzano è coinvolgerci in eventi improbabili che, per caso, ci riguardano, ma richiedono segretezza. Per attirare la nostra attenzione e dissuaderci dall’esaminare tranquillamente il messaggio o la richiesta, questi messaggi di solito hanno un profondo impatto, sia esso notevolmente positivo o terribilmente negativo. Mirano a stimolare la nostra curiosità e richiedono una risposta rapida da parte nostra. Cliccare su tali link o aprire allegati può comportare l’installazione silenziosa di malware sul nostro dispositivo, rendendoci vulnerabili ad azioni dannose da quel momento in poi.

Esempio pratico

Mentre controlla la sua e-mail, Pat si imbatte in un messaggio apparentemente proveniente dal dipartimento IT dell’azienda. L’e-mail afferma che è stato superato il limite di posta elettronica e che è necessaria un’azione immediata, che comporta il seguire un link fornito. Cosa dovrebbe fare Pat?

La scelta più sicura è fare un passo indietro e riflettere sulla situazione, anche se il messaggio richiede un’azione immediata. Pat dovrebbe porsi le seguenti domande:

  • È questa situazione verosimile? In questa storia, il limite della casella di posta era già vicino al completo? Altri colleghi o Pat stessi hanno ricevuto messaggi simili dal dipartimento IT in passato? Se no, prima di cliccare sul link, è possibile contattare il mittente tramite un canale alternativo, come una chiamata telefonica o una messaggistica istantanea, per confermare che il messaggio è legittimo?
  • L’indirizzo e-mail del mittente e/o il link da cliccare provengono esattamente dal dominio dell’azienda? Se no, e senza intraprendere ulteriori azioni, Pat può e dovrebbe inviare il messaggio al dipartimento IT per conferma. Se il messaggio è effettivamente legittimo, il mittente fornirà ulteriori chiarimenti, rispondendo da un indirizzo e-mail ufficiale.
  • Il messaggio segue le norme di comunicazione dell’azienda, come i saluti e i loghi, o contiene errori di battitura? Se no, questo è spesso un segno che il mittente è un terzo che cerca di imitare lo stile di comunicazione dell’organizzazione.

Nel caso di anche il minimo dubbio, Pat dovrebbe richiedere conferma al dipartimento IT. Le questioni veramente urgenti sono relativamente rare e di solito non si verificano ulteriori danni se si prendono 15 minuti o più per assicurarsi della legittimità della richiesta. Meglio essere prudenti che pentirsi, e dopo aver cliccato su un link o un allegato dannoso, potrebbe essere troppo tardi per proteggersi.

Ricorda sempre che le istituzioni hanno stabilito protocolli per proteggersi in situazioni specifiche degli utenti, che si tratti del dipartimento IT della tua azienda, della tua banca di risparmio o del sistema fiscale del tuo paese. Pertanto, è improbabile che qualsiasi istituzione richieda azioni immediate da parte tua. I messaggi di questa natura provengono molto probabilmente da terzi che cercano di ottenere informazioni sensibili su di te.