Chain letters ovvero le catene di Sant’Antonio

  1. Alessio Arrigoni
  2. Blog
  3. Chain letters ovvero le catene di Sant’Antonio

Le "chain letters" meglio conosciute come "catene di Sant’Antonio" sono dei fenomeni molto conosciuti da chiunque possieda una casella di posta elettronica. Queste e-mail possono essere state mandate da amici o da persone estranee con intenzioni malevole, con la richiesta di rilanciare dette e-mail.

Il caso più tipico è quello di inoltrare detti messaggi ad un certo numero di amici con la promessa di avere qualcosa indietro, come ad esempio la continuità della gratuità di un determinato servizio, vedi il caso di WhatsApp.

Perché le catene di Sant’Antonio sono considerate un problema?

Il problema primario di questo tipo di fenomeno è la possibilità che siano mascherati al proprio interno virus o codici malevoli. Altre problematiche sono connesse a:

  • Consumo di banda utile e spazio nella in-box.
  • Perdita di tempo per gli utenti nel selezionare e verificare tutta la posta.
  • Diffusione di notizie non veritiere, paure o paranoie.

 Quali sono le tipologie di queste catene?

  • Hoaxes (bufale): queste sono delle e-mail che tentano di defraudare o imbrogliare gli utenti. Un hoax potrebbe contenere istruzioni malevole, come ad esempio, la cancellazione di un file necessario al sistema operativo, all'interno di una procedura per la rimozione di un virus. Un altro esempio sono le e-mail di richiesta denaro o informazioni personali.
  • Urban legend (leggenda metropolitana): sono delle e-mail il cui contenuto mescola notizie verosimili con vere e proprie invenzioni, che possono indurre nel ricevente false credenze. Un altro tipo di leggenda metropolitana riguarda quelle e-mail che promettono denaro in cambio della ritrasmissione di tale e-mail.

Come capire che si tratta di una bufala o di una leggenda metropolitana?

Non è possibile definire delle regole che valgono per tutti i casi, comunque la presenza di una delle caratteristiche indicate di seguito, può far legittimamente far nascere dei sospetti: 

  • Indicazioni di tragiche conseguenze se non vengono eseguite le azioni indicate nel messaggio.
  • Promessa di denaro o regali per effettuare determinate azioni.
  • Offerta di istruzioni o allegati che suggeriscono come proteggersi da un virus non riconosciuto dal programma antivirus.
  • Dichiarazione che non si tratta di una bufala.
  • Presenza di molti errori grammaticali o logica contraddittoria.
  • Presenza di avvisi che incitano l'utente a rilanciare con una certa fretta detta e-mail.
  • Se l'e-mail è stata rilanciata più volte, questo può essere facilmente controllato nel corpo del messaggio.

 Esistono in rete dei siti che forniscono valide informazioni agli utenti riguardo bufale e legende metropolitane, tra cui ricordiamo:

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La scelta di una buona password

Leggi tutto...
In questo modo tecnologico pieno di account on-line le password sono una componente irrinunciabile di qualsiasi servizio online, e questo ormai dovremmo saperlo bene. Bisogna però farne un us ...

Gli allegati delle mail: aprirli in sicurezza

Leggi tutto...
Inserire allegati di qualsiasi genere alle mail è diventato un sistema rapido ed efficiente per condividere con amici o colleghi documenti, foto, ecc..Ed è proprio per la popolarità e velocità di diff ...

La sicurezza nella tecnologia Peer To Peer

Leggi tutto...
L’utilizzo della tecnologia “Peer To Peer”, ovvero P2P, è da tempo diventato di uso comune tra gli utenti internet, essa però presenta molti rischi sia da un punto di ...

Consigli per una password sicura

Leggi tutto...
La scelta di una password è un aspetto di fondamentale importanza per accedere ai servizi in rete protetti. Non deve essere una semplice chiave per accedere al sistema, ma deve essere diffici ...

Come ci possono clonare il bancomat senza che accorgersene

Leggi tutto...
A tutti è capitato di avere un po’ di timore quando andiamo a prelevare dei soldi da uno sportello bancomat. Una faccia poco raccomandabile alle nostre spalle oppure la paura che una te ...

Attenzione alle false fatture Telecom

Leggi tutto...
È già da qualche tempo che per la rete circolano mail, ed il sottoscritto ne ha ricevute diverse ultimamente, che hanno come mittente “Telecom Italia – TIM” e riporta ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...