Etica Digitale

Il punto di riferimento in Italia per ritrovare l’umanità nel dibattito sulla tecnologia

Il portale Etica Digitale è formato da un gruppo di volontari indipendenti che hanno l’intento di riportare la persona e i diritti al centro del dibattito tecnologico. Si occupano prevalentemente di divulgazione e ricerca in ambito filosofico e digitale, scrivendo articoli, con un occhio sempre attento sulla privacy e non escludendo incontri faccia a faccia. Proprio per questo la cosa più importante per Etica Digitale è parlare con le persone: per questo partecipano ad eventi selezionati, quando possibile dal vivo, in cui cercano di dare a chi ascolta una prospettiva diversa sulla tecnologia. In modo graduale, rispettoso e soprattutto concreto, raccontano alternative etiche alle grandi piattaforme, dando soluzioni pratiche per aumentare la propria privacy online e stimolando riflessioni e conversazioni sulla tecnologia.

Malware, spyware e ransomware #5/5

Il ransomware blocca il tuo accesso e minaccia di distruggere i tuoi contenuti multimediali

Cos’è il ransomware?
Il ransomware è un tipo di malware che mette a rischio i dati personali minacciando di distruggerli a meno che non venga soddisfatta una richiesta di riscatto. Un attacco ransomware crittograferà i file sul tuo computer, rendendoli inaccessibili. Il criminale informatico che distribuisce il ransomware invierà quindi una richiesta di riscatto, chiedendo in genere alla vittima di pagare il riscatto in criptovaluta per decrittografare i dati e ripristinare l’accesso ai file dell’utente. In alcuni casi, il criminale informatico può minacciare di distruggere completamente i dati dell’utente se il riscatto non viene pagato. Spesso, il ransomware non è progettato o gestito direttamente dall’autore della minaccia, ma acquistato da terzi. Questo si chiama Ransomware-as-a-Service (Raas). In questo contesto, un ransomware viene progettato e gestito da uno sviluppatore di malware che poi lo vende ai criminali che lo utilizzano per estorcere denaro alle loro vittime. Nel corso del 2021, il 61% delle organizzazioni ha subito attacchi informatici legati al ransomware che hanno provocato almeno un’interruzione parziale. Alla fine, il ransomware ha concluso il 2021 accumulando costi per 20 miliardi di dollari a livello globale, costando alle aziende in media 1,85 milioni di dollari. Inoltre, solo il 57% delle aziende è in grado di recuperare i propri dati utilizzando un backup.

Prevenzione del ransomware
Come con qualsiasi malware, il modo migliore per bloccare gli attacchi ransomware è mantenere il sistema aggiornato con le ultime patch di sicurezza e installare un programma antivirus affidabile.
Un altro metodo, spesso trascurato, per ridurre al minimo i danni è eseguire regolarmente backup dei dati che vengono tenuti disconnessi dal computer, sia con un disco rigido esterno che con un archivio cloud. In questo modo è possibile ridurre le conseguenze di un’infezione ransomware attiva poiché, mentre tutte le informazioni sul computer interessato andranno perse, i dati di backup non andranno perduti.

Rilevamento ransomware
Come con la maggior parte dei malware, il ransomware dormiente si rivela rallentando il funzionamento del tuo computer, creando popup e applicazioni che non hai installato e persino provocando l’arresto anomalo del computer. Tuttavia, quando ci si accorge del ransomware, spesso è troppo tardi. A un utente viene comunemente presentata una schermata che richiede un riscatto per poter riottenere l’accesso al computer.

Rimozione del ransomware
Sfortunatamente, non esiste un modo garantito per rimuovere il ransomware e decrittografare i file anche pagando il riscatto richiesto. Tuttavia, alcuni ricercatori di malware sono riusciti a sviluppare strumenti gratuiti per la rimozione del ransomware che possono funzionare in casi specifici. Se ritieni che il tuo dispositivo sia già stato infettato da un ransomware, la cosa migliore da fare è disconnettersi immediatamente da Internet e dalla rete per impedire al malware di spostarsi lateralmente e crittografare ulteriormente i file. Successivamente, prova a eseguire una scansione con uno strumento gratuito per la rimozione del ransomware. Se questo non funziona, probabilmente dovrai pagare il riscatto per riavere i tuoi dati. Nel caso delle aziende, gli avvocati vorranno essere contattati in merito alla polizza assicurativa informatica dell’azienda (se applicabile) prima che venga pagato qualsiasi riscatto. Inoltre, è importante notare che alcuni autori di minacce sono sanzionati negli Stati Uniti: assicurati di controllare prima di inviare qualsiasi pagamento. Infine, modifica eventuali password che potrebbero essere state compromesse e contatta un professionista se non sei sicuro di come procedere.

Ransomware e spyware: punti salienti
Malware è un termine ampio che comprende vari tipi di software dannoso, inclusi ransomware e spyware. Il ransomware è un tipo di malware che mette a rischio i dati personali minacciando di crittografarli o distruggerli a meno che non venga soddisfatta una richiesta di riscatto. Il ransomware si farà conoscere rapidamente. Lo spyware, d’altro canto, è un tipo di malware che monitora la tua attività e invia queste informazioni al criminale informatico che potrebbe quindi utilizzare informazioni sensibili per rubare denaro alla vittima e/o commettere un furto di identità. Il modo migliore per bloccare gli attacchi malware è mantenere il sistema aggiornato con le ultime patch di sicurezza e installare un programma antivirus affidabile. Se ritieni che il tuo dispositivo sia già stato infettato da malware, la cosa migliore da fare è disconnettersi immediatamente da Internet per impedire al malware di comunicare con il suo server C2 e danneggiare ulteriormente il tuo dispositivo e le tue informazioni. Infine, assicurati di modificare eventuali password che potrebbero essere state compromesse e di contattare un professionista se non sei sicuro di come procedere. (Fine)

Malware, spyware e ransomware #4/5

Lo spyware monitora segretamente la tua attività

Cos’è lo spyware?
Lo spyware è un tipo di malware che monitora le attività del tuo computer. Una volta che lo spyware infetta un sistema operativo, inizia a spiare l’attività associata a quel dispositivo, registrando informazioni importanti come password e altre attività su Internet, inclusi siti visitati, account di social media e persino informazioni finanziarie. Alcuni spyware possono persino assumere il controllo di alcune funzionalità del sistema infetto, come la webcam o il microfono, per registrare filmati audio e video all’insaputa della vittima. Queste informazioni vengono quindi trasmesse al criminale informatico che si nasconde dietro il programma nefasto. Dal 2017, i rilevamenti di malware da parte delle aziende sono aumentati del 79%, molti dei quali attribuiti a programmi di furto di informazioni come spyware .

Prevenzione dello spyware
Ci sono alcune cose che puoi fare per evitare che lo spyware infetti il ​​tuo sistema. Innanzitutto, come accennato in precedenza, è importante mantenere aggiornati il ​​sistema operativo e il software con le ultime patch di sicurezza. Ciò contribuirà a chiudere eventuali vulnerabilità che potrebbero essere sfruttate dal malware. Inoltre, installa un programma antivirus e uno scanner esterni affidabili e assicurati di mantenerli aggiornati con le ultime definizioni di malware.

Rilevamento di spyware
Lo spyware è notoriamente difficile da rilevare poiché è progettato per evitare il rilevamento da parte delle tradizionali misure di sicurezza. Il modo migliore per proteggersi dagli spyware è essere consapevole dei segnali che indicano che il tuo sistema potrebbe essere stato infettato. Questi possono includere attività insolite sul tuo sistema, come la comparsa di nuovi programmi che non hai installato, modifiche alla tua home page o altre impostazioni importanti. Se noti uno di questi segnali d’allarme, è importante eseguire una scansione malware del tuo sistema il prima possibile.

Rimozione dello spyware
Se ritieni che il tuo dispositivo sia già stato infettato da spyware, il modo più rapido per impedire che ulteriori informazioni vengano inviate ai criminali è disconnettere Internet. Ciò impedirà al malware di comunicare con il suo server Command-and-Control (C2). Successivamente, esegui una scansione completa del tuo sistema utilizzando il tuo programma antivirus e rimuovi qualsiasi malware rilevato. Se non sei sicuro di come eseguire questa operazione, in genere puoi trovare le istruzioni cercando online il tuo programma antivirus specifico. Infine, modifica eventuali password che potrebbero essere state compromesse e valuta la possibilità di contattare un professionista.

Esempi di spyware
Un esempio di spyware potrebbe costituire un programma utilizzato in un ambiente di spionaggio aziendale, in cui il computer di un dipendente viene infettato da un malware che monitora la sua attività e invia queste informazioni al criminale informatico. Queste informazioni possono quindi essere utilizzate per accedere a informazioni riservate sulla società, inclusi segreti commerciali o dati contabili. Un famoso esempio di spyware è Pegasus, progettato dalla società di armi informatiche NSO Group. Il programma viene utilizzato sia da governi autoritari che democratici per spiare obiettivi di alto profilo come giornalisti, attivisti per i diritti umani e oppositori politici infettando i loro iPhone. Ciò ha suscitato critiche nei confronti del gruppo NSO da parte delle Nazioni Unite per aver rappresentato una minaccia alla libertà di opinione. (Continua)

Malware, spyware e ransomware #3/5

Unità rimovibili infette

Un’altra forma meno comune di infettare un sistema con malware è affidarsi a un estraneo per collegare un’unità esterna infetta al proprio dispositivo. Occasionalmente, gli aggressori lasciano una USB infetta in un luogo pubblico sperando che qualcuno la raccolga e la colleghi al proprio computer per curiosità. Il malware verrà quindi installato automaticamente quando l’unità infetta viene collegata al sistema. Diffidare sempre delle unità rimovibili che non sono le tue.

Prevenzione del malware
Il primo passo per difendersi da qualsiasi tipo di malware è sempre la prevenzione. Gli autori malintenzionati possono causare danni solo se sono autorizzati a eseguire operazioni su un sistema, quindi il modo migliore per fermare il malware è in primo luogo non consentirne mai l’esecuzione. Uno dei modi più semplici per rendere il tuo sistema meno vulnerabile è semplicemente quello di mantenere il sistema operativo e il software aggiornati con le ultime patch di sicurezza. Inoltre, installa un programma antivirus e uno scanner esterni affidabili e assicurati di mantenerli aggiornati con le ultime definizioni di malware.

Rilevamento malware
In genere, il modo più efficace per rilevare malware è utilizzare strumenti in grado di scansionare il sistema alla ricerca di firme note di codice dannoso. Questi metodi di rilevamento basati sulla firma non sono infallibili, poiché il malware può mutare e modificare il proprio codice per evitare il rilevamento. In definitiva, uno degli ultimi livelli di difesa è l’utente e la sua stessa capacità di identificare comportamenti insoliti. Naturalmente, diversi tipi di malware spesso presentano segnali specifici. Di seguito approfondiremo i segnali rivelatori dei due principali tipi di malware: ransomware e spyware.

Rimozione malware
Se ritieni che il tuo computer sia già infetto da malware, la prima cosa da fare è disconnettere il dispositivo infetto da Internet per evitare ulteriori danni. Quindi, esegui una scansione completa del tuo sistema utilizzando il tuo programma antivirus e rimuovi qualsiasi malware rilevato. Se non sei sicuro di come eseguire questa operazione, in genere puoi trovare le istruzioni cercando online il tuo programma antivirus specifico. Infine, modifica eventuali password che potrebbero essere state compromesse e valuta la possibilità di contattare un professionista per ricevere assistenza. (Continua)

Malware, spyware e ransomware #2/5

E-mail di phishing e spear phishing

Una strategia comune utilizzata dai criminali informatici per infettare il sistema informatico di una vittima è l’invio di e-mail di phishing. Un’e-mail di phishing è un attacco informatico di ingegneria sociale che mira a indurre le vittime a fornire informazioni sensibili, come credenziali di accesso o numeri di carta di credito. I criminali informatici spesso si fingono aziende o individui legittimi per guadagnare la fiducia della vittima. Un esempio di e-mail di phishing potrebbe essere un’e-mail che sembra provenire da un’azienda tecnologica in cui si afferma che c’è un problema con il tuo account e ti viene chiesto di fare clic su un collegamento in cui puoi installare l’ultimo aggiornamento di sicurezza. Tuttavia, si tratta di un collegamento dannoso che porta a un sito Web infetto da malware. Un’e-mail di phishing può anche chiedere al destinatario di completare un modulo di registrazione allegato che, una volta scaricato, verrà eseguito localmente e infetterà il computer della vittima con malware.

Lo spear phishing è una versione più mirata del phishing, in cui i criminali informatici fanno le loro ricerche e prendono di mira un individuo o un’organizzazione specifica. Spesso utilizzano informazioni personali sulla vittima, come nome, titolo professionale o interessi, per rendere l’e-mail più credibile. Un esempio di spear phishing potrebbe essere un’e-mail che sembra provenire dal tuo capo che ti chiede di aggiornare i tuoi dati personali su un sito Web o un software infetto da malware.

Riconoscere le email di phishing
Le e-mail di phishing possono essere difficili da individuare poiché spesso sembrano legittime. Tuttavia, ci sono alcuni segnali rivelatori che un’e-mail è un tentativo di phishing. Innanzitutto, controlla l’indirizzo email del mittente. Un’e-mail di phishing avrà spesso un indirizzo falso o contraffatto simile a un indirizzo legittimo. In secondo luogo, cerca errori di battitura o grammaticali nel corpo dell’e-mail. Questi possono essere indizi che l’e-mail non proviene da una fonte legittima. In terzo luogo, diffidare di eventuali e-mail che creano un senso di urgenza o richiedono di intraprendere un’azione immediata, come fare clic su un collegamento. Infine, se un’e-mail ti chiede informazioni personali, come le credenziali di accesso o il numero di carta di credito, è segno sicuro che si tratta di un’e-mail di phishing.

Un classico cliché delle e-mail di phishing è quello del principe nigeriano che ha bisogno di aiuto per trasferire la sua fortuna fuori dal paese. Queste e-mail spesso richiedono i dettagli del tuo conto bancario in modo che il denaro possa essere trasferito a te. Tuttavia, questa non è altro che una truffa.

Le e-mail di spear phishing sono spesso molto più difficili da riconoscere poiché possono essere molto personalizzate. Tuttavia, se ricevi un’e-mail da una persona cara che chiede soldi, diffida sempre. Se non sei sicuro di un’e-mail, è sempre meglio peccare per eccesso di cautela e non fare clic su alcun collegamento o aprire alcun allegato. Se l’e-mail sembra provenire da una fonte legittima, ad esempio il tuo capo o un’azienda con cui fai affari, puoi sempre contattarla direttamente per confermare che l’e-mail è legittima. (Continua)

Malware, spyware e ransomware #1/5

Cos’è il malware?
Malware è un termine generico che comprende tutti i tipi di software dannosi, inclusi virus, worm, trojan, ransomware e spyware. Questi programmi sono progettati per infettare e causare danni ai computer, rubare dati sensibili e/o assumere il controllo di un sistema.
Una volta che il malware riesce ad accedere a un sistema, non solo il dispositivo interessato è in pericolo, ma anche tutti gli altri dispositivi sulla stessa rete potrebbero essere a rischio.
Per semplicità, prendiamo come esempio un computer, ma è importante essere consapevoli del fatto che il malware può colpire tutti i tipi di dispositivi digitali, inclusi desktop, dispositivi mobili e altri dispositivi collegati a Internet.

Il malware può infettare un computer in diversi modi, anche tramite allegati e-mail, siti Web e download di software infetto. Ecco alcuni dei modi più comuni con cui il malware potrebbe infettare il tuo computer.

Pagine Web dannose o compromesse
Una pagina Web dannosa è una pagina Web progettata per infettare il computer con malware. Le pagine Web dannose vengono create da criminali informatici o possono essere il risultato della compromissione di un sito Web legittimo (altrimenti noto come attacco hacker). Le pagine Web dannose possono infettare il tuo computer con malware se le visiti, fai clic sui collegamenti o scarichi file da esse. Un modo comune con cui i criminali informatici inducono le loro vittime a visitare pagine Web dannose è l’invio di grandi quantità di e-mail fraudolente, comunemente chiamate e-mail di phishing.

Riconoscimento di pagine Web dannose
Il modo migliore per evitare di essere vittima di un’infezione è sapere come riconoscere una pagina Web dannosa. Esistono alcuni segnali rivelatori che una pagina Web potrebbe essere dannosa.

Innanzitutto, bisogna prestare attenzione all’URL: un collegamento falso può sembrare strano e non assomigliare al dominio legittimo che pretende di impersonare. Altri esempi più sofisticati potrebbero contenere errori di ortografia di siti Web noti, quindi tieni sempre gli occhi aperti. I collegamenti di reindirizzamento sono forse i più efficaci tra i collegamenti dannosi, poiché si tratta di collegamenti che sembrano normali, ma reindirizzano a un altro sito. Puoi identificare un collegamento di reindirizzamento controllando la sua destinazione effettiva, utilizzando strumenti online.

In secondo luogo, una volta sulla pagina, potrebbe diventare ovvio che qualcosa non va, poiché potresti scoprire che ha poco o nessun contenuto. Altri indicatori di una pagina Web contraffatta sono errori grammaticali e di ortografia. Tuttavia, fai attenzione, poiché alcuni siti Web dannosi potrebbero sembrare quasi identici alle loro controparti legittime.

In terzo luogo, la pagina web può promuovere prodotti o servizi che sembrano troppo belli per essere veri. Anche i popup che appaiono frequentemente, a volte così tanto da rendere l’utilizzo della pagina un incubo, sono segnali che la pagina potrebbe essere dannosa.

Se incontri uno di questi segnali, è meglio uscire immediatamente dalla pagina. Per essere ancora più sicuro, puoi anche svuotare la cache ed eliminare i cookie del browser. (Continua)

Artefatti di Internet #58 – An Internet Communicator (2007)

Il 9 gennaio 2007, Steve Jobs presentò l’iPhone come un “iPod widescreen”, un “telefono rivoluzionario” e un “comunicatore Internet rivoluzionario”. Sebbene la folla non sembrasse così entusiasta della parte del comunicatore Internet, finì per diventare di gran lunga la caratteristica più rivoluzionaria: il dispositivo avrebbe rimodellato Internet. Forzò una riprogettazione delle interfacce Web per renderle reattive e minimaliste. Flash iniziò una lenta morte perché non era supportato. I social media divennero mobile-first e onnicomprensivi. Un’era di Internet era finita e ne iniziò una nuova. (Fine)

Con questo 58esimo post finiscono gli “Artefatti di Internet”, ovvero i momenti più importanti dell’internet dai suoi albori fino al duemilasette.

Artefatti di Internet #57 – The Impossible Quiz (2007)

Un gioco Flash del 2007 creato dall’utente di deviantART Splapp-me-do, l’Impossible Quiz ha guadagnato notorietà per le sue domande assurde e il suo umorismo. Con 110 domande sconcertanti e simili a enigmi, il gioco ha frustrato i giocatori con la sua logica distorta, rendendolo uno dei primi giochi virali di rabbia. Il gioco è diventato una sensazione in classe, con studenti che gareggiavano e collaboravano per memorizzare le risposte senza senso del gioco durante il tempo libero nei laboratori informatici.

Artefatti di Internet #56 – Line Rider (2006)

Creato in quattro mesi e pubblicato nel settembre 2006 dallo studente universitario sloveno Boštjan Cadež, il gioco online Line Rider ha rapidamente guadagnato un seguito di culto, diventando uno dei giochi flash più popolari di tutti i tempi e persino comparendo in uno spot pubblicitario del McDonald’s Snack Wrap del 2008. Inizialmente presentato sul sito deviantART, il “giocattolo” interattivo consente agli utenti di disegnare rampe, colline e pendii, inviando una slitta virtuale con una sciarpa rossa in un giro di gioia basato sulla fisica. I fan hanno iniziato a sincronizzare i loro elaborati livelli con la musica, caricando oltre 11.000 video di tracce su YouTube entro il 2007.

Artefatti di Internet #55 – First Tweet (2006)

Il co-fondatore Jack Dorsey ha inviato il primo tweet in assoluto, “sto solo impostando il mio twttr”, il 21 marzo 2006. Twitter è stato inizialmente progettato come una piattaforma basata su SMS per gli amici per condividere aggiornamenti di stato. Si chiamava “twttr”, perché all’epoca era di moda rimuovere le vocali dai nomi delle aziende. Nei suoi primi giorni, in un mondo dominato dai cellulari a conchiglia, Twitter ha impiegato del tempo per guadagnare terreno. La sua svolta significativa è avvenuta durante la conferenza South by Southwest Interactive nel marzo 2007, dove la piattaforma ha visto un’impennata enorme nell’utilizzo.