Il tuo indirizzo IP: Sconosciuto · Il tuo stato: ProtettoNon protettoSconosciuto

Come evitare email con ricatto

Un particolare tipo di estorsione via mail che si è diffusa negli ultimi anni è quella del sextortion. Con questo termine, il cui significato è l'unione tra “estorsione” e “sesso”, si indica un particolare tipo di ricatto: un tentativo di estorsione volto a nascondere una presunta attività pornografica. La truffa è molto semplice: i cybercriminali che la effettuano inviano una email di ricatto alla loro vittima, informandola di avere le prove delle sue visite a siti pornografici.

Ilma Vienažindytė

Ilma Vienažindytė

Come evitare email con ricatto

Come sono fatte le mail ricattatorie

Generalmente, l'email di ricatto proviene da un indirizzo sconosciuto, a cui spesso non è possibile rispondere. Al suo interno, l'autore informa la sua vittima di aver ottenuto una delle sue password, citandola in chiaro: spesso si tratta effettivamente di una password in uso, o che è stata in uso in passato. Grazie a questa informazione, l'hacker sarebbe riuscito a ottenere accesso alla webcam dell'utente, e di averlo registrato mentre visitava un sito pornografico. La mail spam di ricatto si chiude quindi con la minaccia di rivelare l'accaduto a tutti i contatti dell'utente, a meno di ricevere un pagamento in criptovalute a un determinato indirizzo.

È davvero possibile ottenere queste informazioni?

Ottenere password e dati personali, e utilizzarli poi per accedere al computer di un utente inconsapevole, non è un'operazione eccessivamente complessa, soprattutto per un abile hacker. Alcuni dei metodi più utilizzati per ottenere queste informazioni sono:

1. Malware

Se un hacker dovesse essere in grado di far scaricare e installare un apposito malware alla sua vittima, avrebbe vita facile. Con il giusto malware, infatti, è possibile prendere pieno controllo del computer dell'utente, e quindi anche della sua webcam, del microfono e della tastiera. È quindi assolutamente possibile che un cybercriminale sia in grado di spiare qualcuno mentre guarda dei video pornografici, a sua totale insaputa.

2. Phishing

Il phishing è invece una delle tecniche più utilizzate per impossessarsi delle password degli utenti. Cliccando su un link malevolo contenuto in una email, ad esempio, si può essere reindirizzati a una pagina in cui viene richiesto di inserire le credenziali di accesso a uno dei propri account personali, che vengono però intercettate dall'hacker che esegue l'attacco.

3. Altri attacchi informatici

Oltre a phishing e malware ci sono molti altri tipi di attacchi che possono fornire a un hacker le informazioni usate nei ricatti via email. Ad esempio, con lo sniffing Wi-Fi un malintenzionato può ottenere l'accesso alla rete domestica della sua vittima prescelta; un semplice data breach, invece, può rivelare nomi utente e password relativi a un account personale.

Come difendersi da questo tipo di attacchi

Anche se spesso le sextortion email sono semplicemente delle truffe, cioè l'autore non ha realmente le prove di una presunta visita a un sito pornografico, è importante che i propri dati e le proprie informazioni personali siano sempre al sicuro.

Prova subito NordVPN, con una garanzia di rimborso di 30 giorni.

1. Usare una VPN

Una VPN (rete privata virtuale) permette di criptare tutto il traffico in entrata e in uscita che passa dalla propria rete locale o dai propri dispositivi. Questo è fondamentale per impedire a un hacker di impossessarsi dei propri dati personali: anche se dovesse riuscire a rubare qualche dato, infatti, non sarebbe in grado di decifrarlo, rendendo vani tutti i suoi sforzi. Una VPN online permette anche di mascherare il proprio indirizzo IP, in modo da nascondere la propria identità e rendere molto più complicata qualsiasi forma di ricatto.

2. Usare password sicure

Come accennato, un data breach potrebbe fornire a un hacker le password necessarie per effettuare un ricatto. È quindi fondamentale usare sempre password sicure, ossia contenenti numeri e caratteri speciali e che non facciano riferimento a informazioni personali pubbliche. Inoltre, bisogna cercare sempre di usare password diverse per ogni servizio a cui si è iscritti: in questo modo, anche se dovesse verificarsi un furto di password, sarebbe compromesso un solo account e non anche tutti gli altri. È infine consigliabile usare un password manager, in modo da avere sempre sotto controllo tutte le proprie credenziali di accesso, e attivare l'autenticazione in due passaggi dove possibile.

3. Non cliccare su link sospetti o scaricare allegati di dubbia provenienza

Per evitare di subire attacchi di phishing, spesso è sufficiente ignorare le email sospette. Bisogna sempre controllare che i messaggi ricevuti, anche se apparentemente provenienti da indirizzi noti, siano effettivamente reali. In caso di dubbio, meglio non aprire l'email e soprattutto mai cliccare sui collegamenti o scaricare gli allegati, almeno non prima di aver fatto una verifica con il presunto mittente. Se anche si dovesse fare l'errore di cliccare su un allegato, niente panico: basta una scansione con un antivirus o anti-malware per individuare file malevoli.

4. Proteggere la propria rete domestica

È una buona regola fare in modo che la propria rete casalinga sia protetta da tutti i tipi di attacchi esterni. Oltre a installare una VPN, magari direttamente sul router, esistono altre soluzioni che andrebbero implementate. Prima di tutto, è fondamentale attivare un firewall e un filtro MAC sul router stesso: in questo modo, solo i dispositivi autorizzati potranno collegarsi alla rete. È poi necessario utilizzare una password sicura per proteggere il Wi-Fi, magari nascondendo il suo SSID in modo che gli sconosciuti non possano nemmeno vedere la rete locale.

5. Navigare in modo sicuro

Non bisogna poi mai dimenticarsi delle principali norme di sicurezza, soprattutto quando ci si collega a una rete pubblica. Ad esempio, può essere una buona idea utilizzare la modalità in incognito del proprio browser. Inoltre, è bene controllare sempre che i siti a cui ci si collega, specialmente quelli che richiedono l'inserimento di informazioni personali, utilizzino il protocollo HTTPS e siano protetti da un certificato SSL o TLS, che garantiscono un elevato livello di sicurezza.

Disponibile anche in: English.

Ilma Vienažindytė
Ilma Vienažindytė Ilma Vienažindytė
success Autore verificato
Ilma Vienažindytė è una content manager appassionata di tecnologia e sicurezza online. Oltre a concentrarsi sulla tecnologia, è specializzata anche nel portare informazioni sulla sicurezza informatica in nuovi mercati.