Il tuo indirizzo IP: Nessun dato · Il tuo stato: ProtettoNon protettoNessun dato

Quali sono gli allegati e-mail che si possono aprire senza rischi?

Gli hacker inviano spesso tramite e-mail allegati dannosi, al fine di diffondere malware, rubare le informazioni personali dei destinatari o infiltrarsi all’interno di un dispositivo per spiare il legittimo proprietario.

Quali sono gli allegati e-mail che si possono aprire senza rischi?

Il cyber crimine non sembra destinato a fermarsi, anzi il suo giro d’affari è in continuo aumento. Ecco perché il numero di e-mail inviate ogni giorno con campagne di phishing è aumentato esponenzialmente negli ultimi anni. Alla luce di questi rischi, come può un utente “normale” riuscire a distinguere gli allegati sicuri da quelli pericolosi?

Come vengono usati gli allegati via e-mail per diffondere malware e virus?

I cyber criminali spesso fingono di essere rappresentanti di aziende affidabili e conosciute, ma anche agenzie statali o enti legati a servizi particolari (come la fornitura di energia elettrica), per ingannare i destinatari e convincerli ad aprire un allegato dannoso.

In queste e-mail si nota spesso un altissimo livello di dettaglio, con testi dal tono professionale, al solo scopo di non far “scattare l’allarme” delle vittime ignare. Scopri come controllare un’e-mail sospetta.

Ma, una volta aperto l’allegato dannoso, si assiste all’inizio di una serie di sfortunati eventi:

  1. Viene scaricato e installato il malware sul tuo dispositivo.
  2. Gli hacker monitorano il tuo comportamento online e possono rubare informazioni personali di valore, come password e codici delle carte di credito.
  3. Vengono scaricati altri malware sul computer. Il dispositivo può poi addirittura entrare a far parte di una botnet, una rete di computer che viene usata esclusivamente per svolgere attività criminali online.

Un cyber attacco riuscito rischia non solo di rendere del tutto inutilizzabile il tuo dispositivo compromesso ma anche di prosciugare il tuo conto corrente. I data breach avvengono ogni giorno: anche mentre leggi questo articolo, un’organizzazione criminale sta probabilmente cercando di violare l’account di qualcuno che conosci. Ricevendo un’e-mail da un familiare o da un amico, non ci penserai due volte prima di aprirla, con il rischio di essere infettato a tua volta.

Indizi da considerare quando si valuta la legittimità di un’e-mail

  • Senso di urgenza. Le e-mail di phishing spesso creano un senso di urgenza, affinché il destinatario apra l’allegato senza pensarci troppo. Supponiamo che tu riceva una mail dalla tua “banca” che sostiene che sul conto sono stati rilevati dei prelievi sospetti. L’e-mail ti inviterà ad aprire e guardare l’allegato, per verificare la legittimità dei prelievi.
  • Grammatica rivedibile. Le aziende serie investono fior fior di quattrini nella loro comunicazione. Questo significa che, salvo alcune eccezioni, i comunicati e le e-mail societarie non dovrebbero contenere nessun errore grammaticale al loro interno, per evitare che queste sviste possano danneggiare la reputazione del marchio. Di conseguenza, se l’e-mail è costellata di errori o è caratterizzata da uno stile e una sintassi rivedibili, molto probabilmente ti trovi davanti a un’e-mail di phishing.
  • Design primitivo. Lo stesso vale per il design dell’e-mail. Se dal punto di vista estetico il messaggio appare dilettantistico, probabilmente è stato “curato” da degli hacker, invece che da grafici professionisti.
  • Richieste sospette. Se il mittente ti chiede di condividere la password o altre informazioni relative alla tua carta di credito, si tratta quasi sicuramente di una truffa online. Le aziende e gli enti statali seri non chiederebbero mai di inviare dati sensibili via e-mail.
  • Indirizzi e-mail falsi. Alcuni truffatori amatoriali spesso imitano marchi noti come Facebook o LinkedIn, utilizzando però un indirizzo e-mail che termina con gmail.com o outlook.com. Se ricevi un’e-mail da francofranchi.facebook@gmail.com non devi farti ingannare!
  • Promesse irrealistiche. Hai mai ricevuto un’e-mail che ti fa i complimenti perché hai appena vinto 100 milioni di dollari o un iPhone nuovo di zecca? Se le informazioni contenute nell’e-mail sembrano troppo belle per essere vere, quasi sicuramente si tratta di un messaggio ingannevole.
  • Link dannosi. Ricordati di passare sempre il cursore del mouse sopra un link per vedere la sua effettiva destinazione. Gli hacker potrebbero infatti cercare di reindirizzarti a un sito creato per imitare alla perfezione quello legittimo, al solo fine di ingannarti e per convincerti a rivelare i tuoi dettagli personali.

Come riconoscere gli allegati pericolosi

Evita di aprire allegati con estensioni .iso, .exe, .zip, .rar e .dmg. Presta anche attenzione a file con suffissi più familiari, come quelli dei file Office Microsoft, perché alcuni malware possono apparire, almeno dall’esterno, con estensioni di questo tipo. Il motivo è semplice: visto che quasi tutti conoscono suffissi come .doc, .ppt o .xls, chiunque sarebbe più propenso a fare clic per aprire un allegato del genere.

I file .txt possono contenere virus? Solitamente, il formato di file di testo semplice è considerato sicuro. Anche se questo tipo di file contiene codice dannoso, non può comunque essere eseguito. Tuttavia, i cyber criminali possono far leva su una doppia estensione per ingannare gli utenti a fare clic su un file, come “allegato.txt.exe”: in questo esempio, l’allegato non è un file .txt ma .exe, che può essere eseguito immediatamente e infettare il tuo sistema informatico.

Probabilmente adesso ti starai chiedendo quali sono gli allegati sicuri, ovvero quelli che si possono aprire con un buon livello di sicurezza. I file video, foto e audio sono considerati gli allegati meno rischiosi. Bisogna però precisare che, se i file .avi, .mp3, .jpg e altri formati “audiovisivi” simili solitamente sono meno dannosi, possono comunque contenere del codice pericoloso.

Come ci si può proteggere dagli allegati con virus e malware?

Se vuoi dormire sonni tranquilli non aprire mai gli allegati e-mail, a meno che tu non sia sicuro al 100% che questi siano legittimi. Anche se hai ricevuto un allegato dubbio da un mittente apparentemente affidabile, come un collega o un parente, non dovresti mai aprirlo a occhi chiusi. Controlla sempre l’e-mail e, se hai dei dubbi, contatta direttamente il mittente.

Se hai scaricato un allegato senza aver effettuato questo controllo preventivo, scansionalo ricercando eventuali virus, per assicurarti che non sia pericoloso.

Google ti protegge a sufficienza dai rischi delle e-mail pericolose? I provider di posta elettronica hanno filtri anti-spam, ma questi non sono mai efficaci al 100%. Alcune e-mail indesiderate possono comunque evadere tali misure difensive, finendo nella tua posta in arrivo. Se hai fatto clic su un allegato dannoso, nessun provider di posta elettronica sarà in grado di aiutarti.

Proteggersi dagli allegati rischiosi con Threat Protection

NordVPN è progettato per migliorare la tua cybersecurity, nascondendo il tuo indirizzo IP e criptando i dati trasmessi su internet. L’app mette a disposizione dei suoi utenti più di 5.200 server in 60 Paesi, garantendo al contempo connessioni molto veloci e la massima privacy.

NordVPN dispone anche della funzione Threat Protection, che scansiona tutti i file eseguibili scaricati (.exe, .dmg) con una dimensione fino a 20 MB. Se l’app rileva un file dannoso, lo elimina prima che si verifichi l’irreparabile. Threat Protection funziona anche come ad blocker e può anche verificare la presenza di un virus nei file che scarichi.

Infine, ricorda sempre di prestare la massima attenzione a qualsiasi e-mail che mostri un tono di ricatto e di essere prudente quando ricevi e-mail anonime con allegato. Se vuoi ulteriori informazioni su come inviare allegati via mail in modo sicuro, consulta le nostre guide sulla sicurezza online.

La sicurezza online inizia con un semplice clic.

Resta al sicuro con la VPN leader a livello mondiale


Diamo valore alla tua privacy

Questo sito web utilizza i cookie per offrirti un'esperienza più sicura e personalizzata. Accettando, accetti l'uso di cookie per pubblicità e analisi, in linea con la nostra Informativa sui cookie.