Menu

Wikileaks: nuovo pretesto per sferrare attacchi informatici

Le previsioni e i consigli di Cyberoam per proteggersi da minacce incombenti

Alla luce degli sviluppi della controversa questione Wikileaks, lo specialista della sicurezza Cyberoam prevede che, nel tentativo di imitare Wikileaks,  nel prossimo futuro i Cybercriminali tenteranno di colpire gli utenti internet con azioni di Phishing, nuovo Malware e molto altro ancora. Non vi è mai stata così tanta attenzione riversata sul tema della libertà di espressione come di recente.

L’arresto ufficiale del fondatore di Wikileaks, Julian Assange, ha già portato a una guerra di parole senza precedenti e a cyber-attacchi reciproci tra hacker attivisti e governo/aziende. Attualmente, se si dovesse cogliere il sentimento comune di una moltitudine crescente di sostenitori di Wikileaks, si scoprirebbe che questi sarebbero più che favorevoli a donare denaro per mantenere vivo il proprio sito preferito. Questo contesto offre un terreno più che fertile ai cyber criminali intenzionati a cavalcare l’onda Wikileaks per colpire vittime ignare attraverso spam, e-mail fraudolente, attacchi di phishing e altro.

Gli internauti devono pertanto essere sempre più cauti nell’affrontare una qualsiasi comunicazione proveniente da un sito web.

I tre suggerimenti più importanti su come proteggersi dalle truffe sono quindi:

  1. Attenzione alle richieste di “donazione”: il giro di vite di VISA, Mastercard e dei sistemi di pagamento online come Paypal per il trasferimento di fondi a Wikileaks aumenta la possibilità di e-Mail fraudolente che richiedono di inviare denaro ad “agenti” anonimi che lavorano a favore del sito. I truffatori traggono vantaggio dal fatto che i sistemi di pagamento hanno già creato blacklist di beneficiari di Wikileaks e ciò fornisce una ragione in più agli aspiranti donatori per fidarsi di questi “agenti” anonimi. Queste e-Mail fraudolente possono rispecchiare in maniera precisa sia il layout di Wikileaks sia i contatti delle persone chiave associate al sito.
  2. Non cliccare su Link sospetti: alcuni dei Link presenti in messaggi di Spam possono essere portatori di Malware sul computer dell’utente o dirottare le sessioni del browser con funzionalità Rootkit. Andare incontro a rallentamenti, riavvii frequenti e sparizioni di file solo perché si voleva sperimentare il lato divertente di Wikileaks non è proprio un affare!
  3. Attenzione agli attacchi provenienti dai social network: i siti di social networking come Facebook, LinkedIn, ecc. prosperano basandosi sul concetto di fiducia che gli utenti attribuiscono al network e questo li trasforma in terreno fertile per i malware. Inoltre, i cyber criminali sono sempre più abili nello sfruttare i social network per sedurre gli utenti e convincerli a cliccare e installare applicazioni indesiderate sfuggendo al radar degli investigatori che si occupano della sicurezza.

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.
Maggiori informazioni Ok