Autore: Team Infor
Categoria: Sicurezza Informatica
Se hai letto il precedente articolo in tema di sicurezza informatica e data protection ora saprai da dove provengono le mail spam e quali sistemi utilizzano gli spammer.
In questo articolo ci rivolgiamo a chi ha poca esperienza e non sa come identificare le mail pericolose.
Sappi che se ricevi una mail non attesa è probabile che si tratti di spam. Hai installato antivirus e ogni protezione esistente, ma cosa conviene fare a questo punto?
Non aprire la mail. Se l’hai già aperta prova a controllare l’indirizzo di invio e se ci sono contatti in CC.
La verifica degli allegati
In seguito verifica la presenza di allegati ma non scaricarli o aprirli per nessuna ragione.
Gli allegati hanno nomi riconducibili al tuo lavoro oppure non sai identificarli? Il nome del file in che lingua è scritto? Coincide con la nazionalità dell’azienda mittente? Aspettavi un allegato oppure non era richiesto?
Se questi pochi elementi sembrano coincidere basta effettuare una chiamata al mittente per chiarire la natura della comunicazione. Questo è il modo più immediato per affrontare il problema.
Chiaramente potrai farlo soltanto se conosci il mittente, nel contesto aziendale il mittente potrebbe essere un fornitore o un cliente.
La verifica del contenuto della mail
Se vuoi proseguire con il controllo prova a passare il mouse sopra ai contenuti con link (pulsanti, immagini, link a siti che potrebbero essere cloni degli originali).
Una volta passato sopra il mouse non cliccare ma controlla in basso a sinistra della schermata l’indirizzo web di destinazione.
Quell’indirizzo web di destinazione è riconducibile ai siti che già conosci? Spesso gli spammer utilizzano domini simili agli originali in modo da trarre in inganno gli utenti meno attenti.
Un esempio di indirizzo simile all’originale è:
Indirizzo sito originale: https://www.poste.it
Indirizzo sito clone: https://www.infoposte.it/poste.html
La differenza tra i due indirizzi è notevole ma nonostante ciò molte persone non se ne accorgono perchè il sito clone si presenta identico all’originale.
Esistono però ulteriori sistemi per infettare i computer ad esempio script dannosi inserite appositamente nel codice html della mail.
L’ideale è effetuare le dovute verifiche e qualosa vi fosse anche il minimo dubbio segnare come SPAM l’email sospetta.
Cosa fare in conclusione?
Ti ricordiamo che tutto ciò è solo una parte della procedura in quanto non garantisce la completa protezione dei sistemi informatici aziendali. Le aziende per evitare rischi dovrebbero installare antivirus e firewall con sistemi anti-spam e anti-cryptolocker.
Se ritieni di ricevere spam o comunicazioni sospette ti invitiamo a contattarci nell’immediato per richiedere una valutazione di un esperto che ti saprà consigliare la soluzione migliore.