4. Difendersi dalle truffe in rete

Stampa
Contenuti
Ti trovi qui:

Utilizzando la rete internet attraverso i nostri diversi dispositivi si può essere vittime in modo involontario di truffe, raggiri, frodi e a volte anche estorsioni da parte di ignoti che per varie motivazioni, quasi sempre economiche, svolgono queste attività illecite.

Prendere consapevolezza delle diverse tipologie di queste insidie può aiutare gli utenti a non cadere in queste trappole ingannevoli. Esistono molti software malevoli, detti appunto malware, creati per arrecare danni al dispositivo in cui vengono eseguiti il più delle volte inconsapevolmente.

Malware
(c) Can Stock Photo / peshkov

Qui di seguito viene proposta una lista delle tipologie di truffe più diffuse e una sintetica definizione.

Virus

Programma autoreplicante con sequenze di istruzioni che attivano azioni che danneggiano software e indirettamente hardware del computer.

Trojan horse

Programma che viene scaricato dall’utente perché apparentemente utile ma, se eseguito, dannoso per i file.

Keylogger

Sistema che intercetta ciò che viene digitato sulla tastiera del computer.

Worm

Programma che rallentano computer e reti; non infettano i file, ma si replicano diffondendosi tramite canali diversi come le e-mail.

Rootkit

Kit che si installano sul pc prendendo il possesso del root, cioè l’accesso come amministratore del sistema.

Fraud tool

Software dannoso che fa credere che ci sia un virus sul proprio pc inducendo a comprare un antivirus o a versare denaro.

Exploit

Sono un sottoinsieme dei malware che contengono dati o codici eseguibili in grado di sfruttare una o più vulnerabilità di un software presente su computer locale o in remoto.

Backdoor

Porta di accesso a un sistema informatico che consente di controllarlo in modo subdolo.

Adware

Software indesiderato progettato per lanciare messaggi pubblicitari sullo schermo del proprio dispositivo.

USBthief

Malware che si annida solo nelle chiavette USB.

Hijacking

Malware in grado di modificare le impostazioni del browser e reindirizzare l’utente ad altri URL.

Dialer

Programma eseguibile che agisce sul numero telefonico del collegamento sostituendolo con un numero a pagamento.

Boh Maligni

Programma, installato nel sistema da un altro software, che parte in automatico quando si accede al browser e spesso nasconde adware o spyware.

Ransomware

Chiamati anche rogueware o scareware, limitano l’accesso al sistema di un utente e richiedono pagamento per rimuovere il blocco.

Spyware

Software che raccoglie in modo illecito informazioni sull’attività online di un utente. Funzionano dopo esser stati installati dall’ignaro utente e si presenta in diverse forme:

Phishing

Truffa informatica effettuata inviando mail contraffatte per carpire dati o dirottare l’utente altri siti.

Sniffing

Intercettazione passiva di dati attraverso software detti sniffer.

Vishing

Evoluzione del phishing legata all’utilizzo del VOIP (telefonia via internet).

Pharming

Riproduzione di un sito web affinché l’utente inserisca i suoi dati.

Clicca qui per scaricare la Infografica “Truffe in rete” a cura di Elisabetta Buono da utilizzare a scuola.


Testo a cura di Elisabetta Buono
editing diWinScuola

Stampa