Se non prendi misure per proteggere il tuo computer, il tuo computer - e tu - potresti diventare il bersaglio di un crimine informatico.

I crimini informatici sono quei casi in cui i criminali, noti come hacker o aggressori, accedono al tuo computer per motivi dannosi. Puoi cadere vittima ogni volta che ti trovi su un computer non protetto, ricevere un'e-mail ingannevole che afferma che c'è una “questione urgente” per quanto riguarda il tuo account Gastromium o semplicemente navigando sul Web. Potrebbero cercare informazioni sensibili e di identificazione personale memorizzate sul tuo computer, come numeri di carte di credito o accessi ad account privati ​​che usano per ottenere guadagni finanziari o per accedere ai tuoi servizi online per scopi criminali. Oppure potrebbero volere che le risorse del tuo computer, inclusa la tua connessione Internet, aumentino la larghezza di banda per infettare altri computer. Ciò consente loro anche di nascondere la loro vera posizione mentre lanciano attacchi. Più computer si nasconde dietro un criminale, più diventa difficile per le forze dell'ordine capire dove si trova il criminale. Se il criminale non può essere trovato, non può essere fermato e perseguito.

Esistono molte diverse minacce alla sicurezza del tuo computer, così come molti modi diversi in cui un hacker potrebbe tentare di rubare i tuoi dati o infettare il tuo computer. Una volta su un computer, la minaccia tenderà a mostrare pochi o nessun sintomo in modo che possa sopravvivere per un periodo prolungato senza essere rilevata. La tua sicurezza online e la prevenzione del crimine informatico possono essere semplici. In generale, i criminali online cercano di guadagnare denaro il più rapidamente e facilmente possibile. Più difficile rendi il loro lavoro, più è probabile che ti lascino in pace e passino a un obiettivo più facile.

Abbiamo compilato un elenco dei diversi tipi di minacce disponibili insieme ad alcuni passaggi consigliati che puoi adottare per ridurre la tua suscettibilità a queste minacce, utilizzando le informazioni di Symantec, un leader globale nel software per infrastrutture che aiuta i consumatori a proteggere la loro infrastruttura , informazioni e interazioni.

Minaccia informatica n. 1: vulnerabilità

Come attaccano:Le vulnerabilità sono difetti nel software del computer che creano punti deboli nella sicurezza complessiva del computer o della rete. Le vulnerabilità possono anche essere create da computer o configurazioni di sicurezza improprie. Le minacce sfruttano i punti deboli delle vulnerabilità, con conseguenti potenziali danni al computer o ai suoi dati.

Come lo sai?Le aziende annunciano le vulnerabilità non appena vengono scoperte e lavorano rapidamente per risolverle con software e 'patch' di sicurezza.

Cosa fare


  • Mantieni aggiornati il ​​software e le patch di sicurezza.
  • Configura le impostazioni di sicurezza per il tuo sistema operativo, browser Internet e software di sicurezza.
  • Le aziende dovrebbero sviluppare politiche di sicurezza personali per il comportamento online e gli individui dovrebbero essere sicuri di adottare le proprie politiche per promuovere la sicurezza online.
  • Installa una soluzione di sicurezza proattiva come Norton Internet Security per bloccare le minacce che prendono di mira le vulnerabilità.
è lievito alimentare crudo

Minaccia informatica n. 2: spyware

Come attacca:Lo spyware può essere scaricato da siti Web, messaggi di posta elettronica, messaggi istantanei e connessioni di condivisione file diretta. Inoltre, un utente può ricevere inconsapevolmente spyware accettando un contratto di licenza con l'utente finale da un programma software.

Come lo sai?Lo spyware spesso tenta di rimanere inosservato, nascondendosi attivamente o semplicemente non rendendo nota all'utente la sua presenza su un sistema.

Cosa fare

  • Utilizzare un programma di sicurezza Internet affidabile per proteggere in modo proattivo da spyware e altri rischi per la sicurezza.
  • Configurare il firewall nel rispettabile programma di sicurezza Internet per bloccare le richieste indesiderate per le comunicazioni in uscita.
  • Non accettare o aprire finestre di dialogo di errore sospette dal browser.
  • Lo spyware può essere parte di un'offerta di 'offerta gratuita': non accettare offerte gratuite.
  • Leggere sempre attentamente il contratto di licenza con l'utente finale al momento dell'installazione e annullare se altri “programmi” vengono installati come parte del programma desiderato.
  • Mantieni aggiornati il ​​software e le patch di sicurezza.

Minaccia informatica n. 3: spam

Come attacca:Lo spam e-mail è la versione elettronica della posta indesiderata. Implica l'invio di messaggi indesiderati, spesso pubblicità non richiesta, a un gran numero di destinatari. Lo spam è un serio problema di sicurezza, in quanto può essere utilizzato per fornire e-mail che potrebbero contenere cavalli di Troia, virus, worm, spyware e attacchi mirati volti a ottenere informazioni sensibili e di identificazione personale.

Come lo sai?I messaggi che non includono il tuo indirizzo email nei campi TO o CC sono forme comuni di spam. Alcuni spam possono contenere un linguaggio offensivo o collegamenti a siti Web con contenuti inappropriati. Inoltre, alcuni messaggi di spam possono includere testo nascosto che diventa visibile solo se si evidenzia il contenuto, un trucco comune utilizzato dagli spammer per far passare le proprie e-mail attraverso i filtri antispam senza essere rilevati.

Cosa fare

  • Installa il software di filtraggio/blocco della posta indesiderata.
  • Se sospetti che un'e-mail sia spam, non rispondere: eliminala semplicemente.
  • Prendi in considerazione la possibilità di disabilitare il riquadro di anteprima della tua email e di leggere le email in testo normale.
  • Rifiuta tutti i messaggi istantanei da persone che non sono nella tua lista di amici.
  • Non fare clic sui collegamenti URL all'interno di IM a meno che non provengano da una fonte nota e prevista.
  • Mantieni aggiornati il ​​software e le patch di sicurezza.

Minaccia informatica n. 4: malware

Come attacca:Il malware è una categoria di codice dannoso che include virus, worm e cavalli di Troia. Il malware distruttivo utilizzerà strumenti di comunicazione diffusi per diffondersi, inclusi worm inviati tramite e-mail e messaggi istantanei, cavalli di Troia rilasciati da siti Web e file infetti da virus scaricati da connessioni peer-to-peer. Il malware cercherà anche di sfruttare le vulnerabilità esistenti sui sistemi rendendo il loro ingresso silenzioso e facile.

Come lo sai?Il malware lavora per rimanere inosservato, nascondendosi attivamente o semplicemente non rendendo nota all'utente la sua presenza su un sistema. Potresti notare che il tuo sistema sta elaborando a una velocità inferiore a quella a cui sei abituato.

Cosa fare

  • Apri solo allegati di posta elettronica o messaggistica istantanea che provengono da fonti attendibili e sono previsti.
  • Fai scansionare gli allegati e-mail da un programma di sicurezza Internet affidabile prima dell'apertura.
  • Elimina tutti i messaggi indesiderati senza aprirli.
  • Non fare clic sui collegamenti Web inviati da qualcuno che non conosci.
  • Se una persona nella tua lista di amici sta inviando strani messaggi, file o collegamenti a siti Web, termina la tua sessione di messaggistica immediata.
  • Scansiona tutti i file con un programma di sicurezza Internet affidabile prima di trasferirli sul tuo sistema.
  • Trasferisci file solo da fonti note.
  • Utilizzare un programma di sicurezza Internet affidabile per bloccare tutte le comunicazioni in uscita non richieste.
  • Mantieni aggiornate le patch di sicurezza.

Minaccia informatica n. 5: phishing

Come attacca:Il phishing è essenzialmente un gioco di truffa online e i phisher non sono altro che truffatori esperti di tecnologia e ladri di identità. Usano spam, siti Web dannosi, messaggi di posta elettronica e messaggi istantanei per indurre le persone a divulgare informazioni riservate, come le informazioni bancarie e della carta di credito o l'accesso agli account personali. Per maggiori dettagli su cos'è il phishing e per esaminare esempi di email di phishing, visita ilSezione Email Scam del Centro sicurezza di Gastromium.

Come lo sai?Ecco quattro modi per identificare le truffe di phishing:

  • I phisher, che fingono di essere aziende legittime, possono utilizzare la posta elettronica per richiedere informazioni personali e istruire i destinatari a rispondere tramite siti Web dannosi. Potrebbero anche affermare che è necessaria un'azione urgente per indurre i destinatari a scaricare programmi dannosi sui loro computer.
  • I phisher tendono a usare un linguaggio emotivo come tattiche intimidatorie o richieste urgenti per invogliare i destinatari a rispondere.
  • I siti di phishing possono assomigliare notevolmente a siti legittimi, perché i criminali tendono a utilizzare le immagini protette da copyright da siti autentici.
  • Le richieste di informazioni riservate via e-mail o messaggi istantanei tendono a non essere legittime.

Dopo aver aperto ed eseguito un programma o un allegato infetto, potresti non notare subito l'impatto sul tuo computer. Ecco alcuni indicatori che potrebbero indicare che il tuo computer è stato infettato:

  • Il tuo computer funziona più lentamente del normale.
  • Il computer smette di rispondere o si blocca spesso.
  • Il tuo computer si blocca e si riavvia ogni pochi minuti.
  • Il computer si riavvia da solo e quindi non funziona normalmente.
  • Vengono visualizzati messaggi di errore insoliti.
  • Vengono visualizzati menu e finestre di dialogo distorti.

Cosa fare

Se ritieni di aver ricevuto un'e-mail di phishing, sei stato indotto a fare clic sul collegamento o a scaricare un programma e sei preoccupato che potresti avere un qualche tipo di programma dannoso installato sul tuo computer, ecco alcune cose che potresti voler controllare:

  • La tua scansione antivirus è in esecuzione?
  • Le vostre definizioni dei virus sono aggiornate (meno di una settimana)?
  • Hai eseguito una scansione antivirus completa del disco/della memoria.
  • Stai eseguendo programmi anti-spyware come Adaware e/o SpybotSD?
  • Dopo aver eseguito le scansioni e aver ottenuto risultati positivi o aver rimosso i programmi, assicurati che i tuoi account online siano sicuri: modifica le password dell'account.
  • Assicurati di aver abilitato il filtro anti-phishing, una funzionalità di Windows Internet Explorer 7.
  • Contatta il tuo fornitore di anti-spyware/virus per scoprire altri passaggi che puoi eseguire.

Per saperne di più su come proteggere il tuo computer e prevenire le frodi, dai un'occhiata a queste risorse: