Listeners:
Top listeners:
Radio Clodia play your music
Notiziario Locale | Sabato 27 aprile 2024 Redazione
L'oroscopo di Radio Clodia del 26 aprile 2024 Radio Clodia
Notiziario Locale | Venerdì 26 aprile 2024 Redazione
Notiziario Locale | Giovedì 25 aprile 2024 Redazione
A Chioggia un corso di laurea in infermieristica dell'Università di Padova: Ne parliamo con il sindaco Mauro Armelao Radio Clodia
Notiziario Locale | Mercoledì 24 aprile 2024 Redazione
L'oroscopo di Radio Clodia del 24 aprile 2024 Radio Clodia
Venezia, al via il contributo d'accesso: Ne parliamo con il sindaco Brugnaro e l'assessore Simone Venturini Radio Clodia
L'oroscopo di Radio Clodia del 23 aprile 2024 Redazione
Notiziario Locale | Martedì 23 aprile 2024 Radio Clodia
[adrotate group=”1″]
È nuovamente in corso, in queste ore, una massiccia attività di spamming a scopo estorsivo che, ancora una volta, viene perpetrata mediante l’invio di email in cui gli utenti vengono informati dell’ hackeraggio del proprio sistema operativo e dell’account di posta elettronica.
L’azione dei cybercriminali, sfruttando una vulnerabilità del router, si perfezionerebbe mediante l’installazione di un “trojan horse”, ovvero un malware che, a loro dire, riuscirebbe a carpire tutti i dati presenti nel dispositivo stesso e, in particolar modo, la cronologia dei siti web visitati, ai contatti e tutte le email.
Da qui scaturisce la minaccia di divulgare a tutti il tipo di siti visitati e la conseguente richiesta di denaro in criptovaluta.
ATTENZIONE, nulla di tutto ciò è reale: rappresenta un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto – per ciò solo – installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.
Ecco dunque alcuni consigli su come comportarsi:
Tenere presente che l’inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici abbiano avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma quindi non lasciare mai i nostri dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o allegati di posta elettronica sospetti.
Scritto da: Redazione