sto caricando
Logo
Malware e phishing

Col termine “malware” (malicious software, software dannoso), si intende un software che attacca computer, tablet, cellulari con l’obiettivo di rubare informazioni, spiare i comportamenti dell’utente, sottrarre denaro, appropriarsi di contenuti protetti oppure semplicemente bloccare l’utilizzo del dispositivo.

Ve ne sono di vari tipi (spyware, adware, phishing, virus, trojan, worm, rootkit, ransomware e dirottamenti del browser) e tutti agiscono ad insaputa dell’utente, installandosi di nascosto o in abbinamento a files, programmi e APP, giochi, video o immagini scaricati da Internet o arrivati con la posta elettronica. Possono anche diffondersi ai contatti della vittima. Semplicemente aprendo un allegato proveniente da un amico (spesso con messaggi partiti dalla sua casella email a sua stessa insaputa) o scaricando un film, possiamo infettare il nostro dispositivo e subirne le conseguenze. Il phishing è la sottrazione di informazioni e credenziali attraverso l’inganno, ad esempio con e-mail apparentemente provenienti dalla banca, che recano un link e la richiesta di confermare le credenziali di accesso, pena il blocco dell’account. Il phishing viene usato anche per sottrarre account di gioco online da rivendere al mercato nero.

 

Come riconoscere e rimuovere i malware

Se il computer diventa improvvisamente più lento, o ti mostra popup ripetute o si arresta senza motivo, se ti arrivano numerose mail identiche, devi preoccuparti, perché probabilmente il tuo dispositivo è stato “infettato”. La “cura” è somministrata da un sistemista (ma alcuni utenti sono bravi e fanno da sé)  tramite installazione di un software antivirus ed in alcuni casi più gravi tramite formattazione del dispositivo, per ovviare ai danni già arrecati al sistema operativo e alle applicazioni. I malware che utilizzano sistemi di key logging possono trasmettere le nostre credenziali di accesso al conto corrente online o quelle della carta di credito a malintenzionati: indispensabile cambiare tutte le password.

I dispositivi mobili (tablet e smartphone) sono soggetti come e più del PC al malware ed ai virus, trasmessi anche grazie a varie APP ed alla cattiva abitudine di molti utenti di “far girare” i messaggi che arrivano nella forma di catena di Sant’Antonio: questi ultimi se (e solo se) contengono un link sono ad alto rischio di malware.

 

Regole di prevenzione

  • Apri solo mail di provenienza sicura, da persone che conosci e solo se l’oggetto o il testo non presentano contenuti strani, che ci facciano pensare possa non averli scritti quella persona. Se ti accorgi che dalla casella di un conoscente partono messaggi di spam o phishing, avvisalo.
  • Elimina tutti i messaggi indesiderati senza aprirli e non cliccare mai su link contenuti in messaggi email se non sono di provenienza assolutamente affidabile (meglio chiedere conferma al telefono che cliccare d’istinto)
  • Non utilizzare mai il link contenuto nel messaggio e-mail che chiede di confermare l’account: normalmente indirizza ad un sito contraffatto (fake) che sembra quello della banca o dell’emittente della carta di credito ma è gestito dai criminali. Se hai dubbi accedi alla pagina web della banca con l’indirizzo  abituale.
  • Installa un buon antivirus (sia sul pc che sul telefonino, vi sono anche pacchetti multi-dispositivo). Esegui la scansione degli allegati prima dell'apertura.
  • Attenzione soprattutto quando si scaricano film, giochi o gadget elettronici offerti gratuitamente, in maniera accattivante e vistosa: sono esche.
  • Aggiorna regolarmente il sistema operativo con gli aggiornamenti proposti (attiva l’aggiornamento automatico, preferibilmente).
  • Attenzione ai giochi online ed alle richieste oppure offerte sospette: acquistare aggiornamenti, crediti o chiavi di gioco solo da negozi ufficiali ed utilizzare mezzi di pagamento protetti (interamente tracciabili e muniti di garanzie antifrode).
  • Cerca, su blog e siti di informazione o con il motore di ricerca, notizie, recensioni e informazioni utili a prevenire il rischio di imbattersi in truffe e pratiche scorrette.

IL VADEMECUM DI GENERAZIONI CONNESSE

La guida si rivolge a genitori, insegnanti, operatori del sociale e della salute mentale, a professionisti dell’infanzia e, in generale, a tutti coloro che sono coinvolti nelle tematiche in questione o semplicemente interagiscono con il mondo giovanile e intendono acquisire maggiori strumenti conoscitivi e operativi sui rischi collegati all’utilizzo delle TIC.

Il documento è strutturato in due parti:

  • una sezione dedicata all’approfondimento - con riferimenti teorici e operativi - di alcune problematiche quali: il cyberbullismo, i siti pro-suicidio, i siti pro-anoressia e pro-bulimia, il gioco d’azzardo online, la pedopornografia online, l’adescamento online, il sexting, il commercio online, i videogiochi online e la dipendenza da Internet;
  • una sezione con i riferimenti dei servizi a cui è possibile rivolgersi a livello regionale, qualora ci si trovi a dover gestire una delle situazioni prese in considerazione.

 

 

 

#ChatWoman

Colei che chattava, chattava, chattava...

Il Web è un luogo meraviglioso ed è importante conoscerlo, navigarlo, passare del tempo in rete per coltivare passioni, amori o amicizie anche usando le chat… ma è importante che la vita in chat non diventi la tua vita. Continua a coltivare il tempo con gli amici, a incontrarli.

 

 

#SilverSelfie

Colui che viveva scattando

Scattare foto e postare un selfie può essere un modo per condividere con gli altri come stiamo, per fargli sapere dove siamo e cosa facciamo. Ma spesso si pensa più al condividere il momento che a viverlo realmente. Non si pensa più ad apprezzare quello che c’è attorno a noi, a sentire le emozioni che ci circondano.

Ricordiamo che oltre il Selfie... c'è di più...

 

 

#IncredibileUrl

Colui che cliccava su tutto.

L' #IncredibileURL non fa mai attenzione a quello che gira sui social. Clicca su tutti i link, condivide e commenta senza leggere il contenuto o verificare le fonti. Una volta ha seguito le istruzioni descritte in una email e... ha perso tutti i soldi che aveva sulla sua prepagata...amici, a incontrarli.

 

 

#UomoTaggo

Colui che taggava chiunque

Per l’#UomoTaggo un momento non Taggato, è un momento non vissuto.
Ogni foto, stato, video deve essere avere un Like, un cuore, un Wow…

 

 

#RagazzaVisibile

Colei che postava ogni cosa...

La #RagazzaVisibile pensava che alcune foto condivise con il proprio fidanzato rimanessero private, ma si sbagliava. Lui le inviò ad un amico fidato che le inviò ad un altro amico fidato che poi...

 

 

#Tempestata

Colei che postava senza pensare

I social ti permettono di condividere in diretta l’entusiasmo di un momento felice, i tuoi pensieri, le tue emozioni. Puoi far conoscere a tutti i tuoi amici e alle tue amiche quello che sei… Ma quando usi i social rifletti sempre su ciò che pubblichi e con chi lo condividi?

 

 

#PostatoreNero

Colui che si sentiva il più forte (online)

Il #PostatoreNero crede che tutto sia un gioco, che offendere online è un gesto che non può ferire nessuno... il postatore nero è... scoprilo nell'ultimo episodio!

 

 
La sessione scade fra
5:00