Cosa sono gli attacchi di estorsione informatica?
Nella maggior parte dei casi, riceviamo un’e-mail inviata a noi stessi dal nostro account di posta elettronica o da un indirizzo e-mail sconosciuto. In questa email, il criminale informatico ci avverte che ha avuto accesso ai nostri dispositivi e che quindi possiede immagini e video di noi in pose compromettenti o addirittura sessuali, oltre ai dati della nostra cronologia di ricerca pornografica su internet.
Dopo aver attirato l’attenzione su questa inquietante comunicazione, ci chiede di pagare urgentemente una certa somma tramite bonifico su un portafoglio di criptovalute (cioè un conto in valuta virtuale difficile da rintracciare, come il bitcoin).
Questa richiesta è seguita dalla minaccia che, se non lo faremo, rivelerà queste immagini, video e altri dati a tutti i nostri contatti o li renderà pubblici su internet.
Come possiamo evitarlo?
- Applicando la logica comune: prendiamoci un po’ di tempo per pensare se è possibile che un criminale informatico sia in possesso di tali materiali e informazioni su di noi.
- La regola d’oro: diffidare di tutto: anche se è possibile, dobbiamo innanzitutto essere cauti e non farci prendere dal panico. Queste comunicazioni sono più comuni di quanto si possa pensare e nella maggior parte dei casi si tratta di campagne di attacco informatico del tutto casuali. Vengono lanciati a un gran numero di utenti a livello internazionale, finché una percentuale di persone si spaventa e accetta di pagare.
- Segnalarlo: se abbiamo ricevuto l’e-mail a livello personale, dobbiamo segnalare l’attacco informatico al nostro provider di servizi e-mail (Microsoft, Google, Yahoo, ecc.). Se lo abbiamo ricevuto sul posto di lavoro, è nostro obbligo informare il reparto IT o il responsabile IT, il CISO e il DPO (se queste due ultime posizioni esistono nella nostra azienda o ente) il prima possibile.
NOTA IMPORTANTE: In uno dei due casi descritti nella sezione precedente, ti consigliamo di segnalarlo anche alle autorità di polizia, in modo che possano svolgere un’indagine e porre fine a queste campagne di attacchi informatici o addirittura trovare i criminali che le hanno ideate.

