Le catene di Sant'Antonio

  1. Alessio Arrigoni
  2. Blog
  3. Le catene di Sant'Antonio

Sappiamo tutti cosa sono le catene di Sant'Antonio nel mondo reale, ma dobbiamo sapere che anche nel mondo di internet esistono.

In particolare le catene di Sant'Antonio non sono altro che mail partite da un mittente, solitamente sotto falsa identità, con intenzioni malevole in cui chiede a chi le riceve di inoltrarle a sua volta a quante più persone possibili.

Quali sono le tipologie di catene di Sant'Antonio?

- Leggende metropolitane: in questa categoria rientrano quelle mail in cui si diffondono notizie mescolando fatti reali con vere e proprie falsità inducendo il ricevente a false convinzioni.
- Bufale: sono mail nel cui contenuto si tenta di imbrogliare il destinatario. Esempi possono essere la diffusione di istruzioni per eliminare file necessari al sistema operativo, con lo scopo di rendere vulnerabile il nostro sistema, oppure delle vere e proprie richieste di denaro.
Un classico esempio sono quelle catene in cui si richiede l’invio di denaro con la promessa di ricevere una percentuale sul denaro inviato dai contatti che a nostra volta abbiamo stabilito. Bene, sappiate che una cosa del genere è del tutto illegale, perché non si può chiedere denaro senza offrire un prodotto o servizio.

Come difendersi?

Non esiste un decalogo per definire le catene di Sant'Antonio, ma ci sono delle accortezze che possiamo tenere quando riceviamo una mail che potrebbero far insorgere dei sospetti:

- Testo pieno di errori ortografici e grammaticali.
- Indicazioni in merito alla rimozione di virus o Trojan non riconosciuti da nessun programma antivirus.
- Eseguire azioni con la promessa di ricevere denaro o regali.
- Mettere una certa fretta nel rilanciare la mail.
- Indicazione di gravissime conseguenze se non facciamo ciò che ci viene indicato nella mail o interrompiamo la catena.

Alcuni link utili

- Symantec Security Response Hoaxes (http://www.symantec.com/avcenter/hoax.html)
- Urban Legends Reference Pages (http://www.snopes.com/)
- McAfee Security Virus Hoaxes (http://vil.mcafee.com/hoax.asp)
- Hoaxbusters (http://hoaxbusters.ciac.org/)
- TruthOrFiction.com (http://www.truthorfiction.com/)
- Urban Legends and Folklore (http://urbanlegends.about.com/)

Con questo spero di avervi dato delle indicazioni utili e che d'ora in avanti abbiate un maggiore occhio di riguardo di fronte a certe mail.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Essere consapevoli della sicurezza informatica

Leggi tutto...
Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è ...

I pericoli che si celano dietro il dark web

Leggi tutto...
È il luogo prescelto dagli hacker per scambiarsi virus e informazioni sui prossimi attacchi informatici. Ma è anche il luogo dove i pirati informatici si riuniscono per sviluppare nuov ...

Il clickjacking come funziona e come difendersi

Leggi tutto...
Non sempre le truffe o le attività illecite avvengono tramite malware e virus. Siamo abituati a pensare che ogni truffa perpetrata sulla rete abbia a che fare con campagne phishing o con viru ...

I più comuni errori di sicurezza informatica commessi quotidianamente

Leggi tutto...
I nostri dispositivi non saranno mai sicuri al 100% dagli attacchi hacker, o meglio lo sono solo nel momento in cui sono spenti e staccati dalla rete elettrica. Nemmeno se aggiorniamo costantemente ...

I pro e contro di usare password semplici o complesse

Leggi tutto...
Quando ci si iscrive a un nuovo servizio online, la questione più annosa è la scelta della password. Parole troppo semplici non vengono accettate dalla maggior parte delle piattaforme ...

Come scegliere una password sicura... a prova di hacker

Leggi tutto...
Tema che ho già trattato in passato, ma è sempre bene ogni tanto ritornarci vista la sua importanza: l’annosa questione delle password. Molti utenti vedono questo aspetto come un ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...