Utilizzare il computer dovrebbe coincidere con il piacere di comunicare e fare transazioni in comodità. Invece ........
ci sono motivi per ritenere che l'uso del computer corrisponda a maneggiare dell'esplosivo sia quando lo si utilizza per lo shopping sia in molti gli altri casi
Contrariamente a quanto avviene in negozio, gli acquirenti devono fare affidamento sulle informazioni fornite sul sito web del rivenditore. Queste dovrebbero essere corrette, ma non ci sono garanzie. La prima misura di sicurezza dovrebbe quindi essere il buonsenso. Ad esempio, se il prezzo di un articolo normalmente costoso sembra troppo basso per essere vero, dovrebbe scattare un campanello dall’arme nell’acquirente. Inoltre una ricerca sul nome del rivenditore in un forum per consumatori come Ciao.com sarà utile per verificare se la ditta è affidabile o meno.
Anche se il rivenditore è al disopra di ogni sospetto, potrebbero esserci altri pericoli in agguato. Internet sta diventando un’arena sempre più frequentata dalle attività criminali. Ci sono in ballo grandi somme: negli Stati Uniti, le sole frodi on-line nel 2009 hanno causato perdite pari a 560 milioni di dollari. I malintenzionati si avvalgono in misura sempre maggiore di programmi sofisticati dotati di diverse funzionalità e quasi interamente automatiche. Il metodo più conosciuto è la trasmissione di malware vie e-mail o download drive-by.
Se il computer non è protetto da un antivirus aggiornato, il programma si installa sullo sfondo con un solo clic e spia password, dati di carte di credito o codici identificativi per le operazioni bancarie. I programmi di questo tipo sono denominati trojan perchè nascondono la loro vera finalità dietro un’apparenza innocua. Può essere difficile rimuovere un trojan una volta che si è infiltrato in un computer. La maggior parte dei malware ha molti assi nella manica per evitare il rilevamento, ed è improbabile che si noti la loro presenza indesiderata. Anzi, evitano qualsiasi cosa che possa attrarre l’attenzione su di loro. Alcuni bloccano persino gli attacchi provenienti da altri malware.
I trojan vengono spesso utilizzati per reindirizzare il computer verso altri siti Web. Può quindi accadere che uno pensi di trovarsi nel suo solito sito di on-line banking mentre in realtà è finito su una pagina falsa realizzata da un cybercriminale. Questi ’attacchi di phishing’ sono ormai diventati così sofisticati che persino gli utenti più esperti non riescono a riconoscerli. Quando si immettono i propri dati di accesso nel sito falso, compare un messaggio che prega di pazientare a causa di un problema tecnico. Nel frattempo, nome utente e password sono stati inviati all’autore dell’attacco, che li memorizzerà per farne uso in seguito.
Anche i dati di accesso ai siti di shopping on-line sono altrettanto preziosi per i criminali informatici. Specialmente nel periodo di Natale, le cartoline di auguri elettroniche vengono utilizzate a questo scopo. Molti biglietti natalizi apparentemente inviati da compagni di scuola, vicini e colleghi sono in realtà tentativi di phishing. Quando si tratta di fare in modo che un destinatario faccia clic su un link o lanci un file allegato, nessun artifizio è troppo banale per essere sfruttato dagli autori degli attacchi di questo tipo. L’incolumità contro attacchi come questi è fornita dai software di protezione, che si sono evoluti notevolmente negli ultimi anni.
In passato era sufficiente proteggere il computer dai virus. Per far ciò, i pacchetti software di protezione confrontavano i programmi a un elenco, e se veniva rilevata una corrispondenza il software faceva scattare un allarme. Oggi la maggior parte dei malware si avvale di diversi tipi di trucchi per camuffarsi e nascondersi. Pertanto i programmi di protezione si sono dovuti adattare alle circostanze. Gli elenchi dei programmi maligni esistono ancora, ma i ’mastini da guardià attuali sono in grado di identificare i malware in base al loro comportamento sospetto: una capacità definita ’monitoraggio del comportamentò dai produttori di software di protezione.
I programmi di protezione eseguono inoltre il monitoraggio dei browser web e rilevano con affidabilità i tentativi di reindirizzare l’utente verso siti web di phishing. Altri pericoli in agguato richiedono collaborazione attiva da parte dell’utente. I pagamenti via Internet normalmente vengono effettuati mediante carta di credito o addebito diretto. Poichè fornire dati di conti correnti o numeri di carte di credito implica un certo livello di rischio, i gestori dei negozi on-line dovrebbero fornire sempre connessioni criptate per le transazioni di questo tipo. Molti rivenditori sottolineano questo aspetto al momento del saldo on-line.
Ma una pagina criptata è anche riconoscibile nel browser dal simbolo del lucchetto sulla barra degli indirizzi o dal diverso colore di quest’ultima. Si tratta di un criptaggio estremamente sicuro che non può essere violato senza considerevoli sforzi. Ciò rende molto sicuri i siti che ne fanno uso. Una situazione più precaria si verifica se il gestore del servizio non prende sul serio la protezione della privacy degli utenti. Come dimostrato dagli scandali relativi alla protezione della privacy emersi negli ultimi mesi, i dati personali sono un bene molto richiesto che può essere venduto in cambio di laute ricompense.
Molti siti web, specialmente stranieri, richiedono pagine di informazioni prima di consentire all’utente di visualizzare un solo prodotto. La richiesta di immissione dei dati personali anche se non si intende acquistare nulla dovrebbe sempre sollevare sospetti, ed è opportuno controllare scrupolosamente il sito per assicurarsi che non vi siano accordi di vendita o di addebito diretto nascosti in clausole scritte in piccolo o fuori dalla schermata visualizzabile.
Si può andare anche un passo oltre, come suggeriscono le regole Bitkom, e copiare la schermata relativa a ogni passaggio della vendita on-line oppure stamparla. Questa è una precauzione estrema, ma fornirà le necessarie prove in caso di successive controversie.
I consigli per lo shopping online sicuro.
- Per gli acquisti online è consigliabile utilizzare un computer desktop piuttosto che l’iPhone o altri dispositivi mobili. Solitamente, i computer fissi sono più protetti. Se vuoi avere accesso a nuovi interessanti articoli da acquistare mediante smartphone, assicurati di utilizzare un software completo e aggiornato anche su questo dispositivo.
- Proteggere le informazioni personali, come ad esempio i numeri di carta di credito. Non memorizzare mai questo tipo di dati su PC senza che siano criptati. Se devi memorizzare informazioni riservate sul cellulare, proteggile con una password.
- Installa del software di protezione su computer e smartphone. Ciò riguarda sia il tuo bel netbook sia il PC che i bambini usano per i compiti.
- Conviene avvalersi delle funzionalità di aggiornamento integrate nel software antivirus e nel sistema operativo. È l’unico modo per garantire l’eliminazione di qualsiasi punto debole al più presto possibile.
- Proteggi i dati personali, anche nel mondo del Web 2.0. Queste informazioni hanno un enorme valore per chi sferra attacchi che sfruttano il social engineering.
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere