Listeners:
Top listeners:
Radio Clodia play your music
Sport Live | Puntata del 14 aprile 2025 Radio Clodia
Beat Factory | Puntata del 05 aprile 2025 Dj Robbie C
Laura Morelli ospite su Radio Clodia Radio Clodia
Sport Live | Puntata del 31 marzo 2025
Dentro il consiglio: Le ultimissime dal Consiglio Comunale di Chioggia Radio Clodia
Beat Factory | Puntata del 22 marzo 2025 Radio Clodia
30 anni di 'Buon Commpleanno Elvis'! Ligabue su Radio Clodia Radio
Sport Live | Puntata del 17 marzo 2025 Radio Clodia
Beat Factory | Puntata del 15 marzo 2025 Dj Robbie C
Dentro il consiglio: Le ultimissime dal Consiglio Comunale di Chioggia Radio Clodia
[adrotate group=”1″]
È nuovamente in corso, in queste ore, una massiccia attività di spamming a scopo estorsivo che, ancora una volta, viene perpetrata mediante l’invio di email in cui gli utenti vengono informati dell’ hackeraggio del proprio sistema operativo e dell’account di posta elettronica.
L’azione dei cybercriminali, sfruttando una vulnerabilità del router, si perfezionerebbe mediante l’installazione di un “trojan horse”, ovvero un malware che, a loro dire, riuscirebbe a carpire tutti i dati presenti nel dispositivo stesso e, in particolar modo, la cronologia dei siti web visitati, ai contatti e tutte le email.
Da qui scaturisce la minaccia di divulgare a tutti il tipo di siti visitati e la conseguente richiesta di denaro in criptovaluta.
ATTENZIONE, nulla di tutto ciò è reale: rappresenta un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto – per ciò solo – installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.
Ecco dunque alcuni consigli su come comportarsi:
Tenere presente che l’inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici abbiano avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma quindi non lasciare mai i nostri dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o allegati di posta elettronica sospetti.
Written by: Redazione