MAI VIVERE DI ASSOLUTI
9 Marzo 2021Vedersi rubare le proprie coordinate bancarie e accreditare lo stipendio su un conto altrui è un tipo sempre più crescente di diretta familiarità delle persone con gli aspetti negativi del furto di identità digitale.
“Familiarità” perché ormai la diffusione l’impatto dei danni di questi furti sono di magnitudo sempre più crescente (l’FBI ha registrato in un solo anno oltre 280.000 denunce in America per furto di identità digitale, con un danno medio di 5.000 dollari ciascuna e complessivo di oltre 1,3 miliardi).
Il metodo più diffuso è l’inserimento di un virus “osservatore” all’interno del dispositivo di una persona (sia esso un pc o un cellulare) per spiarne il comportamento, studiarne le abitudini, amicizie e, se capita, carpendo direttamente qualche password.
Si tratta di programmi malevoli comunemente chiamati “spyware” e delle loro varianti, come le più comuni adware e keylogger, che si attivano quando la vittima accede con un clic in qualche banner pubblicitario invitante oppure compilando un semplice modulo di contatto per scaricare un programma dalla rete.
Il metodo più diffuso è infatti “fare un offerta”, anche la più banale e inverosimile (del tipo ”tu sei il nostro 100esimo cliente, iscriviti e avrai diritto allo sconto straordinario del …”), sfruttando il fatto che l’utente medio non sa cosa effettivamente controllare o di cosa dover dubitare.
Ma non meno efficace è lo spyware che si installa scaricando dalla rete un file allettante, aprendo un allegato in una mail, estraendo file compressi o visitando alcuni siti non sicuri.
Paradossalmente esistono spyware legalizzati: quelli abbinati a sempre più applicazioni disponibili in rete e che effettuano la raccolta (legale) dei nostri dati in quanto siamo proprio noi che li abbiamo accolti dichiarando “ho letto e acconsento” senza soppesare bene cosa stavamo autorizzando.
Il funzionamento di uno spyware (legale o criminale) è dannatamente semplice ed efficiente: qualsiasi applicazione usata, sito visitato, pressione di tasti di tastiera, click del mouse e dati inseriti nel dispositivo vengono monitorati, catalogati e spediti al proprio gestore tramite la nostra stessa connessione internet.
Nel caso del cybercriminale, quando ha raccolto una mole di dati sufficiente ad accedere alla nostra persona digitale è ormai troppo tardi per intervenire e ridurre i danni: potendo impunemente agire come se fossimo noi, potrà utilizzare ogni accesso e opzione per derubarci direttamente o per venderci (letteralmente) a terze parti, che utilizzeranno i nostri dati per propri scopi, che purtroppo ci rimarranno sconosciuti per ben poco tempo.
Raggiunto questo apice di disgrazia digitale, bisognerà ormai contattare gli organi competenti (polizia giudiziaria) per poter sbrogliare la scomoda situazione e liberarsi del/dal problema.
Ecco perché la protezione veramente efficace contro questi attacchi si costruisce con un serio lavoro di informazione, prevenzione e creazione di buone abitudini, per non cadere, come abbiamo visto per i bancomat, in fin troppo comuni tranelli.
La miglior protezione dal furto di identità e dei dati personali inizia con l’evitare l’infezione del virus stesso con cinque semplici, banali ed efficaci buone abitudini:
1. evitare siti di dubbia natura. Il nostro browser parla il linguaggio dei computer meglio di noi, quindi se quando facciamo una ricerca di qualcosa ci segnala la possibile dubbia natura di una connessione o che il sito che ci piacerebbe tanto consultare potrebbe essere dannoso, è il momento di valutare seriamente di cercare quelle mattonelle o quella ricetta della torta di mele da altre fonti e, se non ce ne sono, di rinunciarci;
2. scaricare file e programmi unicamente da fonti attendibili. Premesso che avventurarsi nel mondo del “download free” è come girare per quartieri notoriamente malfamati con una collana d’oro e un rolex al polso, è sempre bene fare più di un controllo prima di scaricare qualsiasi cosa da internet. Persino i siti cosiddetti affidabili potrebbero nascondere insidie dannose e inaspettate, e comunque scaricare programmi non originali o “craccati” è doppiamente da evitare, non solamente per le questioni legali, ma soprattutto per la nostra scurezza;
3. controllare sempre almeno due (2) volte le mail. Episodi di phishing e whaling sono oramai all’ordine del giorno nel mondo informatico, ma la quasi totalità di loro provengono da e-mail inattese o sospette. È sempre possibile riuscire a difendersi da questi attacchi facendo una semplice telefonata al mittente per chiedere conferma; se non si può, meglio non aprire;
4. mantenere sempre aggiornati programmi, antivirus e sistema operativo dei nostri device. Il mondo dell’informatica è in rapida e costante evoluzione, lo sappiamo tutti, e di conseguenza gli strumenti e i programmi in nostro possesso si evolvono allo stesso ritmo delle minacce. Tenere tutto aggiornato ci permette di correggere almeno (!!!) i problemi noti, impedendo di farsi infettare da virus ormai vecchi di qualche tempo e riducendo significativamente la possibilità di venire intossicati da quelli soltanto “nuovi”;
5. usare con cognizione la protezione antivirus e i firewall. Avere un buon antivirus non rende il nostro device una fortezza impenetrabile, ma un perimetro con un muro di 4 metri è sempre meglio che avere soltanto un cartello di “divieto di accesso”. C’è sicuramente differenza tra una classica palizzata e un muro in cemento armato, ma entrambe raggiungono lo scopo solo se la loro manutenzione è buona. Se vengono eseguiti aggiornamenti giornalmente (lo stesso nome lo suggerisce!) la scelta dell’uno o dell’altro potrebbe essere indifferente e allora potrebbe essere sufficiente una economica e semplice staccionata di legno per proteggere il tipo di dati che usiamo da accessi indesiderati. In riferimento al punto 4, appare evidente che si deve diffidare da sistemi antivirus che non prevedono aggiornamenti.
In uno studio del team della Dr.ssa Philippa Lally pubblicato sul European Journal of Social Psychology, è stato calcolato quanto tempo ci vuole per formare una nuova abitudine: 66 giorni. Considerando quanto tempo passiamo dietro uno schermo, non sembra che poco più di due mesi sia un tempo troppo lungo per abituarsi a seguire queste cinque semplici indicazioni con costanza e determinazione: i benefici di questa prevenzione valgono sicuramente lo sforzo. Se non ne siete convinti, chiedetelo al tizio che sta usando il vostro stipendio….