Le catene di Sant'Antonio

  1. Alessio Arrigoni
  2. Blog
  3. Le catene di Sant'Antonio

Sappiamo tutti cosa sono le catene di Sant'Antonio nel mondo reale, ma dobbiamo sapere che anche nel mondo di internet esistono.

In particolare le catene di Sant'Antonio non sono altro che mail partite da un mittente, solitamente sotto falsa identità, con intenzioni malevole in cui chiede a chi le riceve di inoltrarle a sua volta a quante più persone possibili.

Quali sono le tipologie di catene di Sant'Antonio?

- Leggende metropolitane: in questa categoria rientrano quelle mail in cui si diffondono notizie mescolando fatti reali con vere e proprie falsità inducendo il ricevente a false convinzioni.
- Bufale: sono mail nel cui contenuto si tenta di imbrogliare il destinatario. Esempi possono essere la diffusione di istruzioni per eliminare file necessari al sistema operativo, con lo scopo di rendere vulnerabile il nostro sistema, oppure delle vere e proprie richieste di denaro.
Un classico esempio sono quelle catene in cui si richiede l’invio di denaro con la promessa di ricevere una percentuale sul denaro inviato dai contatti che a nostra volta abbiamo stabilito. Bene, sappiate che una cosa del genere è del tutto illegale, perché non si può chiedere denaro senza offrire un prodotto o servizio.

Come difendersi?

Non esiste un decalogo per definire le catene di Sant'Antonio, ma ci sono delle accortezze che possiamo tenere quando riceviamo una mail che potrebbero far insorgere dei sospetti:

- Testo pieno di errori ortografici e grammaticali.
- Indicazioni in merito alla rimozione di virus o Trojan non riconosciuti da nessun programma antivirus.
- Eseguire azioni con la promessa di ricevere denaro o regali.
- Mettere una certa fretta nel rilanciare la mail.
- Indicazione di gravissime conseguenze se non facciamo ciò che ci viene indicato nella mail o interrompiamo la catena.

Alcuni link utili

- Symantec Security Response Hoaxes (http://www.symantec.com/avcenter/hoax.html)
- Urban Legends Reference Pages (http://www.snopes.com/)
- McAfee Security Virus Hoaxes (http://vil.mcafee.com/hoax.asp)
- Hoaxbusters (http://hoaxbusters.ciac.org/)
- TruthOrFiction.com (http://www.truthorfiction.com/)
- Urban Legends and Folklore (http://urbanlegends.about.com/)

Con questo spero di avervi dato delle indicazioni utili e che d'ora in avanti abbiate un maggiore occhio di riguardo di fronte a certe mail.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Gli allegati delle mail: aprirli in sicurezza

Leggi tutto...
Inserire allegati di qualsiasi genere alle mail è diventato un sistema rapido ed efficiente per condividere con amici o colleghi documenti, foto, ecc..Ed è proprio per la popolarità e velocità di diff ...

Usare il computer in maniera diligente

Leggi tutto...
Partiamo dalla premessa che nel mondo dell'informatica non esiste un dispositivo totalmente sicuro, privo di qualsiasi rischio, questo per una ragione molto semplice: i virus nascono prima dell& ...

Cosa mette a rischio la sicurezza del nostro sito internet

Leggi tutto...
Il sito web di un’azienda può essere il punto di inizio per penetrare all’interno di essa, conoscerne gli asset tecnologici, dedurne l’alfabetizzazione media del personale; ...

I programmi che possono mettere a rischio la sicurezza del nostro PC

Leggi tutto...
I programmi a rischio in un PC appartengono sostanzialmente a due categorie, quelli che includono codice malevolo scritto appositamente dall'autore, per esempio per monitorare o spiare l'uso ...

I perché degli antivirus

Leggi tutto...
Come funziona un antivirus? L’antivirus può essere definito come una scansione in tempo reale, un investigatore che controlla tutti i dati che sono eseguiti dal PC come quelli che sca ...

La scelta di una buona password

Leggi tutto...
In questo modo tecnologico pieno di account on-line le password sono una componente irrinunciabile di qualsiasi servizio online, e questo ormai dovremmo saperlo bene. Bisogna però farne un us ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...