Wikileaks, come difendersi da eventuali imitatori

Alla luce degli sviluppi della controversa questione Wikileaks, Cyberoam – vendor in primo piano nelle soluzioni Unified Threat Management Identity-based – anticipa i pericoli provenienti dai cyber criminali che, nel tentativo di imitare Wikileaks, tenteranno di colpire gli utenti Internet con phish

Non si è mai verificata tanta attenzione sul tema della libertà di espressione come di recente.
L'arresto ufficiale del fondatore di Wikileaks, Julian Assange, ha già portato a una guerra di parole senza precedenti e a cyber-attacchi reciproci tra hacker attivisti e governo/aziende.
Attualmente, se si dovesse cogliere il sentimento comune di una moltitudine crescente di sostenitori di Wikileaks, si scoprirebbe che questi sarebbero più che favorevoli a versare denaro per mantenere vivo il proprio sito preferito.
Questo contesto offre un terreno più che fertile ai cyber criminali intenzionati a cavalcare l'onda Wikileaks per colpire vittime ignare attraverso spam, e-mail fraudolente, attacchi di phishing e altro.
Gli internauti devono, pertanto, essere sempre più cauti nell'affrontare una qualsiasi comunicazione proveniente da un sito Web.
Di seguito, tre preziosi consigli su come proteggersi da queste truffe.
In primo luogo, attenzione alle richieste di “donazione”: il giro di vite di VISA, Mastercard e dei sistemi di pagamento online come Paypal per il trasferimento di fondi a Wikileaks aumenta la possibilità di e-mail fraudolente che richiedono di inviare denaro ad “agenti” anonimi che lavorano a favore del sito.
I truffatori traggono vantaggio dal fatto che i sistemi di pagamento hanno già creato blacklist di beneficiari di Wikileaks - e ciò fornisce una ragione in più agli aspiranti donatori per fidarsi di questi “agenti” anonimi.
Queste e-mail fraudolente possono rispecchiare in maniera precisa sia il layout di Wikileaks che i contatti delle persone chiave associate al sito.
Il secondo consiglio è quello di non cliccare su link sospetti: alcuni link presenti in messaggi di spam, infatti, possono installare malware sul computer dell'utente o dirottare le sessioni del browser con funzionalità rootkit.
Andare incontro a rallentamenti, riavvii frequenti e sparizioni di file soltanto perché si voleva sperimentare il lato divertente di Wikileaks non è proprio un affare.
Attenzione, infine, agli attacchi provenienti dai social network: i siti di social networking come Facebook o Linkedln prosperano basandosi sul concetto di fiducia che gli utenti attribuiscono al network - e questo li trasforma in terreno fertile per i malware. Inoltre, i cyber criminali sono sempre più abili nello sfruttare i social network per sedurre gli utenti e convincerli a cliccare e installare applicazioni indesiderate, sfuggendo al radar degli investigatori che si occupano della sicurezza.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome