Listeners:
Top listeners:
Radio Clodia play your music
Romea: Presentati i dati dello studio sui flussi di traffico. Ne parliamo con l'Assessore Elisa de Berti
Sicurezza sulla SS 309 Romea: Mauro Armelao commenta il Comitato per l’Ordine e la Sicurezza Pubblica Radio Clodia
Dentro il consiglio: Le ultimissime dal Consiglio Comunale di Chioggia Radio Clodia
Beat Factory | Puntata del 10 maggio 2025 Dj Robbie C
Beat Factory | Puntata del 26 aprile 2025 Dj Robbie C
Dentro il consiglio: Le ultimissime dal Consiglio Comunale di Chioggia
Sport Live | Puntata del 14 aprile 2025 Radio Clodia
Beat Factory | Puntata del 05 aprile 2025 Dj Robbie C
Laura Morelli ospite su Radio Clodia Radio Clodia
Sport Live | Puntata del 31 marzo 2025
[adrotate group=”1″]
È nuovamente in corso, in queste ore, una massiccia attività di spamming a scopo estorsivo che, ancora una volta, viene perpetrata mediante l’invio di email in cui gli utenti vengono informati dell’ hackeraggio del proprio sistema operativo e dell’account di posta elettronica.
L’azione dei cybercriminali, sfruttando una vulnerabilità del router, si perfezionerebbe mediante l’installazione di un “trojan horse”, ovvero un malware che, a loro dire, riuscirebbe a carpire tutti i dati presenti nel dispositivo stesso e, in particolar modo, la cronologia dei siti web visitati, ai contatti e tutte le email.
Da qui scaturisce la minaccia di divulgare a tutti il tipo di siti visitati e la conseguente richiesta di denaro in criptovaluta.
ATTENZIONE, nulla di tutto ciò è reale: rappresenta un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto – per ciò solo – installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.
Ecco dunque alcuni consigli su come comportarsi:
Tenere presente che l’inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici abbiano avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma quindi non lasciare mai i nostri dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o allegati di posta elettronica sospetti.
Scritto da: Redazione
Cronaca, gossip, cinema, tecnologia, attualità e molto altro ancora ti accompagnano il sabato dalle ore 9.00 alle ore 12.00. Per interagire Whatsapp al 333.63.55.451 o chiamaci allo 041.40.50.45
close