Le catene di Sant'Antonio

  1. Alessio Arrigoni
  2. Blog
  3. Le catene di Sant'Antonio

Sappiamo tutti cosa sono le catene di Sant'Antonio nel mondo reale, ma dobbiamo sapere che anche nel mondo di internet esistono.

In particolare le catene di Sant'Antonio non sono altro che mail partite da un mittente, solitamente sotto falsa identità, con intenzioni malevole in cui chiede a chi le riceve di inoltrarle a sua volta a quante più persone possibili.

Quali sono le tipologie di catene di Sant'Antonio?

- Leggende metropolitane: in questa categoria rientrano quelle mail in cui si diffondono notizie mescolando fatti reali con vere e proprie falsità inducendo il ricevente a false convinzioni.
- Bufale: sono mail nel cui contenuto si tenta di imbrogliare il destinatario. Esempi possono essere la diffusione di istruzioni per eliminare file necessari al sistema operativo, con lo scopo di rendere vulnerabile il nostro sistema, oppure delle vere e proprie richieste di denaro.
Un classico esempio sono quelle catene in cui si richiede l’invio di denaro con la promessa di ricevere una percentuale sul denaro inviato dai contatti che a nostra volta abbiamo stabilito. Bene, sappiate che una cosa del genere è del tutto illegale, perché non si può chiedere denaro senza offrire un prodotto o servizio.

Come difendersi?

Non esiste un decalogo per definire le catene di Sant'Antonio, ma ci sono delle accortezze che possiamo tenere quando riceviamo una mail che potrebbero far insorgere dei sospetti:

- Testo pieno di errori ortografici e grammaticali.
- Indicazioni in merito alla rimozione di virus o Trojan non riconosciuti da nessun programma antivirus.
- Eseguire azioni con la promessa di ricevere denaro o regali.
- Mettere una certa fretta nel rilanciare la mail.
- Indicazione di gravissime conseguenze se non facciamo ciò che ci viene indicato nella mail o interrompiamo la catena.

Alcuni link utili

- Symantec Security Response Hoaxes (http://www.symantec.com/avcenter/hoax.html)
- Urban Legends Reference Pages (http://www.snopes.com/)
- McAfee Security Virus Hoaxes (http://vil.mcafee.com/hoax.asp)
- Hoaxbusters (http://hoaxbusters.ciac.org/)
- TruthOrFiction.com (http://www.truthorfiction.com/)
- Urban Legends and Folklore (http://urbanlegends.about.com/)

Con questo spero di avervi dato delle indicazioni utili e che d'ora in avanti abbiate un maggiore occhio di riguardo di fronte a certe mail.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La scelta di una buona password

Leggi tutto...
Le password sono una componente irrinunciabile di qualsiasi servizio online, e questo ormai dovremmo saperlo bene: bisogna però farne un saggio utilizzo, ed una delle prime regole da seguire ...

Cosa mette a rischio la sicurezza del nostro sito internet

Leggi tutto...
Il sito web di un’azienda può essere il punto di inizio per penetrare all’interno di essa, conoscerne gli asset tecnologici, dedurne l’alfabetizzazione media del personale; ...

Perchè proteggere un computer con un firewall

Leggi tutto...
La sicurezza informatica è oggi trascurata da moltissimi utilizzatori della rete. Spesso non si è consapevoli del pericolo che si corre in rete e tutte le conseguenze che ne derivano da un utilizzo im ...

Proteggere la nostra privacy su internet

Leggi tutto...
É divertente cercare il proprio nome in internet sui vari motori di ricerca e vedere cosa si trova, ma può anche essere preoccupante se si pensa che quello che viene trovato, può ...

I virus informatici più devastanti della storia

Leggi tutto...
Quando sentiamo parlare di virus di primo acchito pensiamo al virus influenzale, ma ne esistono anche delle varianti elettroniche dette appunto virus informatici. Non c'è da stupirsi se nel corso dell ...

Come possiamo aumentare la sicurezza dei nostri dati

Leggi tutto...
Esistono delle semplici ma sane abitudini che possono contribuire a migliorare la sicurezza delle informazioni memorizzate nel nostro computer. Iniziamo col dire su come è possibile limitar ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...