Lo spam è ancora la maggiore insidia

  1. Alessio Arrigoni
  2. Blog
  3. Lo spam è ancora la maggiore insidia

Gli hacker le hanno provate tutte per trovare la strategia migliore per infettare i computer degli utenti: dagli adware, messaggi pubblicitari ingannevoli che promettono smartphone in regalo o latri oggetti che fanno gola a molti, passando per il social engineering, ossia studiare il comportamento individuale di una persona al fine di carpire informazioni utili, fino ad arrivare ai messaggi inviati sui social network. Ma alla fine la strategia migliore restano sempre i messaggi spam.

Tutti quanto siamo bersagliati da messaggi spam inviati da hacker o da truffatori. Il testo dei messaggi è sempre più o meno simile: ci vengono offerti dei prodotti tecnologici a prezzi scontati, oppure è la nostra banca che ci avvisa che la password è scaduta e bisogna aggiornarla. Negli anni gli antivirus sono diventati sempre più sofisticati e sono in grado di riconoscere il pericolo presente all’interno di alcuni messaggi spam che riceviamo, ma anche gli hacker hanno affinato le loro tecniche per superare i limiti imposti dai software di sicurezza.

Da recenti indagini la percentuale di messaggi spam è aumentata notevolmente, così come è cresciuta la percentuale di utenti che abbocca alle trappole degli hacker. Nonostante le campagne di prevenzione delle aziende, sono tantissimi gli utenti, soprattutto lavoratori, che ancora non sono in grado di riconoscere un messaggio spam e che installano sul proprio PC i virus presenti nei messaggi di posta elettronica.

Spam, il pericolo maggiore da 40 anni

Lo spam non è stato creato dagli hacker in tempi recenti, ma è presente nel mondo dell’informatica da 40 anni. Il primo messaggio di posta elettronica spam fu inviato nel 1978 sulla rete Arpanet (progenitrice di Internet) e colpì oltre 400 utenti. In quattro decadi lo spam si è evoluto ed è diventata l’arma più utilizzata dagli hacker per inviare virus e malware.

Il successo dello spam è dovuto all’abilità degli hacker nel migliorare i messaggi inviati agli utenti: gli errori grammaticali non sono più presenti e vengono utilizzati indirizzi di posta elettronica di persone amiche dell’obiettivo che si vuole colpire. In questo modo, per un utente medio è molto più complicato capire la natura di un messaggio di posta elettronica e ben presto diventano vittime dello spam. In pochi minuti ci si ritrova il computer infettato dai virus, con l’hacker pronto a rubare tutti i nostri dati personali. Ultimamente nei messaggi spam vengono nascosti i ransomware, i virus del riscatto che bloccano l’accesso al computer e chiedono una somma in denaro all’utente per poter tornare ad utilizzare il dispositivo.

Perché si utilizza ancora lo spam

Oltre ad essere una strategia che porta risultati immediati, lo spam è molto più efficace rispetto ad altre tattiche in voga fino a pochi anni fa. Come ad esempio i virus nascosti all’interno dei siti sviluppati con Adobe Flash che oramai vengono bloccati immediatamente dai browser e non permettono agli hacker di guadagnare. E il futuro non sembra essere tanto diverso: all’orizzonte non sembrano esserci strumenti tanto efficaci ed efficienti come lo spam.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Smominru mette a rischio le criptovalute

Leggi tutto...
Per dimensioni e consistenza, è una delle più pericolose botnet “viste” in giro negli ultimi mesi. Forte del suo mezzo milione di dispositivi zombie (ma il numero è ...

Allarme Coinhive per gli utenti Android

Leggi tutto...
Anche se i Bitcoin e tutte le principali criptomonete hanno perso oltre il 50% del loro valore in soli due mesi, l’attenzione degli hacker in questo settore non sembra diminuire. Nonostante le ...

Gli spyware cosa sono e come difendersi

Leggi tutto...
Con i suoi milioni di utenti internet è diventato un luogo ideale per fare pubblicità, di conseguenza gli spyware si sono diffusi come funghi. E proprio loro potrebbero essere la causa del cattivo fun ...

Trucchi per creare password sicure e facili da ricordare

Leggi tutto...
Nonostante sia un argomento ampiamente trattato nei blog di sicurezza informatica, ancora oggi la maggior parte degli utenti sottovaluta l'importanza di avere una password sicura e continua a fa ...

Riconoscere una mail attendibile da un tentativo di phishing

Leggi tutto...
L'ampia diffusione di ransomware come Cryptolocker, TorrentLocker, CryptoWall e varianti, è sintomo evidente del fatto che molti utenti, ancor oggi, hanno difficoltà nel riconoscer ...

Come difendersi dalle estorsioni online

Leggi tutto...
La rottura di un dispositivo o un malfunzionamento qualsiasi, l’intrusione di virus o malware, possono compromettere gravemente il futuro utilizzo dei nostri dati. Ecco perché è ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...