4. Difendersi dalle truffe in rete
4. Difendersi dalle truffe in rete
Utilizzando la rete internet attraverso i nostri diversi dispositivi si può essere vittime in modo involontario di truffe, raggiri, frodi e a volte anche estorsioni da parte di ignoti che per varie motivazioni, quasi sempre economiche, svolgono queste attività illecite.
Prendere consapevolezza delle diverse tipologie di queste insidie può aiutare gli utenti a non cadere in queste trappole ingannevoli. Esistono molti software malevoli, detti appunto malware, creati per arrecare danni al dispositivo in cui vengono eseguiti il più delle volte inconsapevolmente.
Qui di seguito viene proposta una lista delle tipologie di truffe più diffuse e una sintetica definizione.
Virus
Programma autoreplicante con sequenze di istruzioni che attivano azioni che danneggiano software e indirettamente hardware del computer.
Trojan horse
Programma che viene scaricato dall’utente perché apparentemente utile ma, se eseguito, dannoso per i file.
Keylogger
Sistema che intercetta ciò che viene digitato sulla tastiera del computer.
Worm
Programma che rallentano computer e reti; non infettano i file, ma si replicano diffondendosi tramite canali diversi come le e-mail.
Rootkit
Kit che si installano sul pc prendendo il possesso del root, cioè l’accesso come amministratore del sistema.
Fraud tool
Software dannoso che fa credere che ci sia un virus sul proprio pc inducendo a comprare un antivirus o a versare denaro.
Exploit
Sono un sottoinsieme dei malware che contengono dati o codici eseguibili in grado di sfruttare una o più vulnerabilità di un software presente su computer locale o in remoto.
Backdoor
Porta di accesso a un sistema informatico che consente di controllarlo in modo subdolo.
Adware
Software indesiderato progettato per lanciare messaggi pubblicitari sullo schermo del proprio dispositivo.
USBthief
Malware che si annida solo nelle chiavette USB.
Hijacking
Malware in grado di modificare le impostazioni del browser e reindirizzare l’utente ad altri URL.
Dialer
Programma eseguibile che agisce sul numero telefonico del collegamento sostituendolo con un numero a pagamento.
Boh Maligni
Programma, installato nel sistema da un altro software, che parte in automatico quando si accede al browser e spesso nasconde adware o spyware.
Ransomware
Chiamati anche rogueware o scareware, limitano l’accesso al sistema di un utente e richiedono pagamento per rimuovere il blocco.
Spyware
Software che raccoglie in modo illecito informazioni sull’attività online di un utente. Funzionano dopo esser stati installati dall’ignaro utente e si presenta in diverse forme:
Phishing
Truffa informatica effettuata inviando mail contraffatte per carpire dati o dirottare l’utente altri siti.
Sniffing
Intercettazione passiva di dati attraverso software detti sniffer.
Vishing
Evoluzione del phishing legata all’utilizzo del VOIP (telefonia via internet).
Pharming
Riproduzione di un sito web affinché l’utente inserisca i suoi dati.
Clicca qui per scaricare la Infografica “Truffe in rete” a cura di Elisabetta Buono da utilizzare a scuola.