25 Marzo 2026
Home Blog Pagina 154

Kaspersky. Previsioni e minacce informatiche del 2014

0

La sfera di cristallo della nota azienda di sicurezza Kaspersky prevede i rischi per la sicurezza informatica del 2014.

Le minacce IT per dispositivi mobili

Comparsi sulla scena del malware ormai molti anni fa – ne è stato il precursore il famigerato trojan denominato Gpcode – i software nocivi «estorsori» si sono progressivamente evoluti; al giorno d’oggi, risulta possibile effettuare una loro classificazione in due principali tipologie. La prima di esse è rappresentata dai programmi trojan preposti a bloccare il funzionamento del computer sottoposto ad attacco, per poi esigere il pagamento, da parte dell’utente-vittima, di una determinata somma di denaro, affinché possa essere ripristinata la normale operatività della macchina contagiata dal malware.

sicurezza-informatica

La seconda categoria è invece costituita da quei programmi trojan appositamente progettati dai virus writer per codificare i dati custoditi nel computer preso di mira; tali trojan «estorsori», per poter in seguito procedere all’indispensabile operazione di decriptaggio e recupero dei dati precedentemente occultati, richiedono agli utenti il versamento di importi decisamente ancor più consistenti.

Nel 2014, la cybercriminalità compirà, logicamente, ulteriori passi in avanti nello sviluppo di tali tipologie di programmi trojan, rivolgendo le proprie losche attenzioni ugualmente ai dispositivi mobili. In primo luogo, naturalmente, saranno presi di mira – allo scopo di acquisire i diritti di amministratore – gli apparati mobili provvisti di sistema operativo Android.

Da un lato, l’operazione di codifica dei dati memorizzati dall’utente sul proprio smartphone – fotografie, contatti, corrispondenza – una volta che il programma trojan avrà ottenuto i privilegi di amministratore, potrà essere realizzata piuttosto agevolmente; dall’altro lato, il processo di diffusione di trojan del genere – anche attraverso il servizio Google Play, del tutto legittimo – non richiederà eccessivi sforzi da parte dei malintenzionati.

Nel 2014, senza ombra di dubbio, proseguirà la specifica tendenza – da noi già osservata nel corso del 2013 – che vede un progressivo aumento del grado di complessità del malware mobile. Così come in precedenza, inoltre, i malintenzionati, avvalendosi dei trojan mobili, cercheranno di continuare ad impossessarsi illecitamente del denaro degli utenti. Allo stesso modo, continueranno ad essere sviluppati, dai malfattori, quegli strumenti che possono consentire di ottenere l’accesso agli account bancari dei proprietari di dispositivi mobili (campagne di phishing ordite nei confronti degli utenti di telefonia mobile, trojan «bancari»).

Assisteremo, poi, nell’immediato futuro, alle prime operazioni di «compravendita» di botnet mobili; i cybercriminali inizieranno ad utilizzare attivamente tali reti-zombie per distribuire applicazioni nocive di terze parti. Così come nel recente passato, per infettare i dispositivi mobili verranno sfruttate le vulnerabilità individuate nell’OS Android; non si esclude, inoltre, un loro utilizzo nell’ambito di possibili attacchi drive-by portati nei confronti degli smartphone.

Attacchi nei confronti del Bitcoin

Gli attacchi rivolti ai pool e alle borse Bitcoin, così come agli utenti della celebre criptomoneta, diverranno di sicuro uno dei principali temi dell’anno.

Indubbiamente, saranno in particolar modo praticati, da parte dei cybercriminali, gli assalti informatici eseguiti nei confronti delle borse Bitcoin, visto che, nella conduzione di tali attacchi, il rapporto tra spese sostenute e profitti ricavati assume i valori massimi in termini di convenienza.

bitcoinPer quel che riguarda gli attacchi portati a danno degli utenti della nota moneta elettronica, riteniamo che, nel 2014, possa significativamente aumentare il livello di pericolosità di quegli attacchi che si prefiggono di realizzare il furto dei cosiddetti «wallet», i «portafogli» virtuali nei quali vengono custoditi, sul computer dell’utente o in altri luoghi virtuali, i Bitcoin generati.

Ricordiamo, a tal proposito, come in passato i malintenzionati abbiano infettato a più riprese i computer degli utenti allo scopo di utilizzare le macchine sottoposte a contagio informatico per operazioni di «mining» (si definisce con tale termine l’attività di generazione dei Bitcoin). Adesso, tuttavia, l’efficacia di tale metodo criminoso appare diminuita in maniera radicale, visto che compiendo il furto dei Bitcoin stessi si prospetta, per gli attaccanti, la possibilità di realizzare enormi profitti, mantenendo, al contempo, il più completo anonimato.

Problemi nella difesa della sfera privata

La gente desidera, ovviamente, difendere la propria privacy in relazione alle attività svolte dalle agenzie di intelligence di vari paesi del globo. Assicurare la protezione dei dati personali e confidenziali degli utenti non risulta tuttavia possibile, se non vengono prima adottate opportune misure da parte di quei servizi Internet utilizzati in misura sempre maggiore dagli utenti della Rete: social network, servizi di posta elettronica, cloud storage.

I metodi per la protezione della privacy attualmente esistenti si rivelano, di fatto, insufficienti. Un certo numero di servizi online ha tuttavia già annunciato l’introduzione di misure supplementari per garantire la protezione dei dati confidenziali degli utenti; ci riferiamo, nella fattispecie, al processo di codifica dei dati trasmessi attraverso i propri server.

Riteniamo che l’implementazione di metodi di protezione di vario genere possa svilupparsi ulteriormente, in quanto saranno gli stessi utenti ad esigerne, sempre di più, la realizzazione; la presenza o meno di adeguati sistemi di difesa della privacy potrà quindi costituire un elemento preferenziale, di primaria importanza, nella scelta, da parte dell’utente, di un determinato servizio Internet.

Emerge tuttavia una serie di problemi, riguardo a tale delicata tematica, anche dal lato specifico dell’utente finale. Quest’ultimo dovrà in effetti preoccuparsi di proteggere adeguatamente le informazioni sensibili custodite all’interno del proprio computer e sui propri dispositivi mobili; allo stesso tempo, egli dovrà necessariamente intraprendere opportune azioni al fine di garantire la massima riservatezza in relazione alle attività svolte quotidianamente in Rete.

Tali circostanze determineranno, inevitabilmente, un aumento del grado di diffusione dei servizi VNP e degli anonimizzatori TOR; si innalzerà decisamente, al contempo, la richiesta di particolari strumenti per poter effettuare, a livello locale, operazioni di cifratura dei dati.

cloud_sicurezzaAttacchi ai sistemi di cloud storage

Si stanno prospettando tempi davvero duri, per le «nuvole» telematiche. Da un lato, si è indebolita la fiducia nei confronti dei servizi in-the-cloud adibiti allo storage di dati ed informazioni, a causa delle eclatanti rivelazioni rese da Edward Snowden e delle notizie, apparse di recente, riguardo alla raccolta di dati effettuata da servizi di intelligence di vari paesi.

Dall’altro lato, i dati custoditi nel cloud, il notevole volume degli stessi, e, soprattutto, il loro contenuto, stanno divenendo un potenziale bersaglio, sempre più attraente ed appetibile, per le folte schiere degli hacker. Già tre anni fa avevamo affermato che, con il passare del tempo, si sarebbe potuto rivelare molto più facile e conveniente, per gli hacker, violare il servizio di storage fornito dal cloud provider – e realizzare quindi nella “nuvola” stessa il furto dei dati sensibili relativi alle società ed alle organizzazioni prese di mira – anziché compromettere direttamente le infrastrutture informatiche delle società stesse.

Sembra proprio che la situazione da noi prevista stia ormai per tramutarsi in realtà. Gli hacker, con ogni probabilità, dirigeranno i loro attacchi proprio nei confronti dell’anello più debole della catena, ovvero il personale stesso che opera nell’ambito dei servizi cloud. Gli assalti orditi nei confronti di tale specifica categoria di operatori IT potranno, di fatto, fornire la chiave per accedere a giganteschi volumi di dati. Oltre che al furto di enormi quantità di dati ed informazioni, gli attaccanti potrebbero essere ugualmente interessati all’opportunità di rimuovere o modificare certi contenuti custoditi nel cloud storage; in certi casi, operazioni cybercriminali del genere, per coloro che commissionano l’esecuzione di simili attacchi, potrebbero difatti rivelarsi ancor più vantaggiose.

Attacchi nei confronti degli sviluppatori di software

Si interseca indubbiamente – in maniera più o meno diretta – con la problematica di sicurezza IT sopra descritta, la probabile crescita, nell’anno 2014, del numero di attacchi informatici condotti a danno degli sviluppatori di software. A tal proposito, è stata da noi individuata, nel corso del 2013, una serie di attacchi eseguiti dal gruppo cybercriminale denominato Winnti.

Sono risultate essere vittime di tali assalti informatici numerose società dedite allo sviluppo e alla pubblicazione di giochi per computer; nella circostanza, i cybercriminali hanno illecitamente sottratto il codice sorgente – lato server – relativo a vari progetti di giochi online. E’ divenuta vittima di un attacco analogo anche la società Adobe; nel caso specifico, i malintenzionati hanno carpito, alla nota software house, i codici sorgente di Adobe Acrobat e ColdFusion.

Ricordiamo, tra i primi esempi di incidenti di sicurezza del genere, il famoso attacco compiuto nel 2011 ai danni di RSA; nella circostanza, gli aggressori entrarono in possesso dei codici sorgente dei prodotti SecureID; i dati carpiti furono in seguito utilizzati per sferrare un massiccio attacco informatico nei confronti di Lockheed Martin, la nota azienda statunitense operante nei settori dell’ingegneria aerospaziale e della difesa.

Il furto dei codici sorgente di prodotti software particolarmente diffusi presso gli utenti fornisce ai criminali informatici la ghiotta opportunità di poter ricercare eventuali vulnerabilità presenti in tali programmi e applicazioni; le falle di sicurezza individuate saranno in seguito sfruttate, da parte dei malintenzionati, per la conduzione di attacchi IT tramite exploit. Inoltre, ottenendo l’accesso al repository della vittima designata, gli attaccanti hanno ugualmente la possibilità di modificare il codice sorgente dei programmi, e di aggiungere quindi, ad essi, apposite «backdoor».

cyberspionaggio

Qui, ancora una volta, sono proprio gli sviluppatori di applicazioni per dispositivi mobili a trovarsi in una zona di particolare rischio. Come è noto, vi sono, al mondo, migliaia di autori di programmi “mobili”, i quali creano costantemente, in numero sempre maggiore, migliaia e migliaia di applicazioni, poi installate su centinaia di milioni di apparati mobili.

I cyber-mercenari

Le eclatanti rivelazioni di Snowden hanno evidenziato come gli stati nazionali conducano operazioni di cyber-spionaggio, anche allo scopo di fornire un aiuto, dal lato economico, alle «proprie» società ed organizzazioni.

Tali elementi hanno in qualche modo infranto una sorta di barriera «morale», la quale, sino ad oggi, tratteneva le imprese dal ricorrere a simili metodi radicali a livello di lotta concorrenziale. In considerazione delle nuove realtà che sono emerse, plasmate dalle attuali circostanze, le aziende si trovano sempre più di fronte al compito di dover condurre attività del genere.

Le società si vedranno quindi, sotto molti aspetti, costrette a praticare operazioni di cyber-spionaggio di natura economico-commerciale allo scopo di non perdere la propria competitività, visto che, magari, i diretti concorrenti, stanno già ricorrendo a pratiche di spionaggio per ottenere evidenti vantaggi a livello concorrenziale. Non è tra l’altro escluso che, in certi paesi, le società possano condurre campagne di cyber-spionaggio anche nei confronti di agenzie ed enti governativi, così come riguardo ai propri dipendenti, partner e fornitori.

Le imprese possono tuttavia realizzare simili attività soltanto avvalendosi dei cosiddetti cyber-mercenari, ovvero gruppi organizzati di hacker altamente qualificati, specializzati nel fornire, a società ed organizzazioni, servizi commerciali inerenti allo svolgimento di attività cyber-spionistiche. Nella circostanza, tali hacker verranno piuttosto denominati con l’appellativo di «cyber-detective».

Uno degli esempi più evidenti di utilizzo di hacker «assoldati» per l’esecuzione di campagne di cyber-spionaggio commerciale è rappresentato dall’attacco informatico denominato Icefog, da noi scoperto nell’estate del 2013.

Frammentazione di Internet

Si sono verificati avvenimenti alquanto sorprendenti anche per ciò che riguarda, nello specifico, il mondo della Rete. Molti esperti, ed in particolar modo Eugene Kaspersky, hanno già parlato, di recente, della necessità di creare, parallelamente, una sorta di «Internet sicuro», che non offra ai malintenzionati di turno alcuna chance di poter compiere al proprio interno, in forma anonima, azioni di stampo criminale. Per contro, i cybercriminali hanno già allestito, di fatto, la propria «Darknet», basata su tecnologie Tor e I2P, le quali consentono ai malfattori di potersi dedicare alla realizzazione di attività criminali nel più completo anonimato, così come di poter comunicare tra loro e compiere operazioni di natura commerciale.

networkAllo stesso tempo, è iniziato un evidente processo di frammentazione di Internet in vari segmenti nazionali. Fino a poco tempo fa, solo la Cina rappresentava un’eccezione in tal senso, con il proprio Great Firewall nazionale. Tuttavia, la Repubblica Popolare Cinese non si è rivelata essere l’unica nazione al mondo desiderosa di «separare» una parte significativa delle proprie risorse web, per poi assumerne il controllo in maniera diretta ed autonoma.

In effetti, tutta una serie di paesi, tra cui la Russia, hanno approvato, o si accingono ad approvare, provvedimenti legislativi esplicitamente preposti a vietare l’utilizzo di servizi Internet stranieri. Tali specifiche tendenze si sono considerevolmente rafforzate, in particolar modo, dopo le note rivelazioni da parte di Edward Snowden. Nello scorso mese di novembre, ad esempio, la Germania ha annunciato che avrebbe provveduto, al più presto, a rendere completamente inaccessibile, dall’esterno, ogni comunicazione scambiata all’interno del paese tra i vari dicasteri ed enti governativi tedeschi.

Il Brasile, da parte sua, ha comunicato la ferma intenzione di voler provvedere ad organizzare e stendere quanto prima una backbone (dorsale) Internet alternativa, allo scopo di non utilizzare il canale di comunicazione che, attualmente, attraversa il territorio statunitense, nella penisola della Florida.

In pratica, il World Wide Web ha già iniziato a sfaldarsi in vari segmenti. Sembra quasi che molti stati non intendano più far passare un solo byte di dati ed informazioni al di là dei confini delle proprie reti nazionali. Tali aspirazioni ed intenzioni, più o meno velate, cresceranno in maniera sempre più marcata, in modo che, probabilmente, non sarà affatto da escludere il passaggio dalle attuali restrizioni e limitazioni di natura legislativa all’imposizione di specifici divieti a carattere prettamente tecnico. La probabile fase successiva potrebbe addirittura essere rappresentata da espliciti tentativi di limitare l’accesso – per gli utenti di paesi esteri – ai dati custoditi all’interno del territorio di una determinata nazione.

Poi, nel caso proseguisse ulteriormente il rapido sviluppo di simili tendenze, potremmo ben presto ritrovarci senza un’unica Rete globale, ma, piuttosto, con decine di reti nazionali. Non è escluso, peraltro, che alcune di esse non abbiano nemmeno la possibilità di interagire tra loro. In tal modo Darknet, la rete sommersa, potrebbe rimanere, in pratica, l’unica rete a carattere sovranazionale.

sicurezzaLa «piramide» delle cyber-minacce

Tutti gli avvenimenti e le tendenze da noi previsti – per l’anno 2014 – sui torbidi scenari del malware globale, possono essere riassunti con una rappresentazione grafica semplice e lineare, sulla base della famosa piramide delle cyber-minacce da noi descritta esattamente un anno fa.

Tale piramide si compone, essenzialmente, di tre elementi ben distinti. Alla sua base si trovano le minacce IT utilizzate per la conduzione di attacchi nei confronti di utenti ordinari da parte della cybercriminalità di stampo «tradizionale», mossa esclusivamente dalla sete di ottenere lauti guadagni illeciti, per conto proprio.

Il livello centrale della piramide risulta invece occupato dalle minacce informatiche utilizzate nel corso degli attacchi mirati condotti nell’ambito delle operazioni di cyber-spionaggio aziendale, così come dai cosiddetti spyware di polizia, dispiegati dagli stati nazionali per spiare i propri cittadini e le imprese. Al vertice della piramide, rileviamo infine la presenza delle cyber-minacce – create a livello di stati nazionali – utilizzate allo scopo di condurre cyber-attacchi nei confronti di altre nazioni.

La maggior parte degli scenari di sicurezza IT da noi descritti in precedenza, relativi alla possibile evoluzione delle minacce informatiche nel corso del 2014, risultano direttamente riconducibili al livello intermedio della piramide. Nell’anno a venire, quindi, le dinamiche e gli sviluppi maggiormente significativi sono attesi proprio in relazione ad un sensibile incremento del numero delle minacce IT direttamente collegate alle operazioni di spionaggio di natura economico-commerciale, così come alle campagne di spionaggio “interne”, condotte entro i confini dei vari stati.

L’aumento del numero di simili attacchi informatici sarà in qualche modo «garantito» dall’evidente processo di «riconversione» che sta attualmente interessando una parte del mondo cybercriminale; in sostanza, numerosi malfattori, al momento impegnati nel quadro di attacchi orditi contro gli utenti, si tramuteranno ben presto in cyber-mercenari, o cyber-detective che dir si voglia. E’ inoltre fortemente possibile che inizi a fornire servizi riconducibili all’ambito cyber-mercenario anche un certo numero di esperti IT, i quali, in precedenza, non hanno mai svolto attività di natura criminale. Alla creazione di tale scenario contribuirà indubbiamente la probabile aura di legittimità che conferiranno al lavoro eseguito dai cyber-detective gli ordini ricevuti per conto di società solide ed autorevoli.

Sophos. Italia al quarto posto nel mondo per invio spam

0

Sophos, società leader a livello mondiale nel settore della sicurezza informatica, rende noti i risultati di una ricerca condotta nel terzo trimestre 2013 e rivela quali Paesi fanno parte della “Sporca Dozzina”, ovvero la classifica dei Paesi che inviano il maggior numero di messaggi spam, stilata periodicamente da Sophos. spam

I risultati della “Spamionship” dimostrano come Stati Uniti, Bielorussia e India si trovino in testa alla classifica. Anche l’Italia, tuttavia, spicca in questo poco onorevole ranking: responsabile del 4,7% dello spam a livello mondiale, occupa infatti il quarto posto.

Lo spam non viene più inviato in massa dallo stesso server come accadeva fino a una decina di anni fa: oggi gli hacker si impadroniscono di computer scarsamente protetti in tutto il mondo e li controllano senza che i proprietari se ne accorgano, sfruttandoli per l’invio di messaggi indesiderati e link malevoli.

Ognuno è dunque responsabile della sicurezza del proprio computer: se non si adottano le difese adeguate, non solo si subiscono questi attacchi, ma si contribuisce anche a diffondere il problema dello spam a livello globale. “Pubblichiamo la classifica non per accusare dei Paesi di cyber criminalità, ma per aumentare la consapevolezza dell’importanza di tenere il proprio computer pulito da malware”, spiega Paul Ducklin, Head of Technology Asia Pacific, Sophos. I primi 12 Paesi produttori di spam per il periodo luglio-settembre 2013:

Posizione Paese % Q3 Q2 Q1
1. USA 14.6% 1 1 1
2. Bielorussia 5.1% 2 2 4
3. India 4.7% 3 6 5
4. Italia 4.7% 4 10 7
5. Cina 4.6% 5 3 2
6. Taiwan 4.1% 6 5 3
7. Argentina 3.7% 7 9
8. Spagna 3.5% 8 7 9
9. Iran 3.3% 9
10. Perù 3.2% 10 11
11. Germania 3.0% 11 12 8
12. Russia 3.0% 12 11 10

I risultati diventano ben più sorprendenti se si prende in considerazione l’invio di spam pro capite: un qualsiasi computer in Bielorussia ha infatti 11.1 volte più probabilità di mandare spam in tutto il mondo rispetto ad un computer degli Stati Uniti. Per quanto riguarda l’invio di spam pro capite, le new entry di quest’anno nella “Sporca Dozzina” sono Israele e Kuwait, mentre l’Italia fa registrare una probabilità di invio dello spam 1.65 volte superiore rispetto agli USA. I Paesi con meno di 300.000 abitanti sono stati esclusi dalla “Spamionship”, tuttavia Paesi piccoli come il Lussemburgo e le Bahamas sono comunque rientrati in questa classifica (rispettivamente con più di 500.000 e più di 300.000 abitanti), facendo registrare dati molto negativi nel terzo trimestre del 2013. I primi 12 Paesi produttori di spam per il periodo luglio-settembre 2013 (invio pro capite):

Posizione Paese Spam pro capite (USA=1.0) Q3 Q2 Q1
1. Bielorussia 11.1 1 1 1
2. Uruguay 4.7 2 3 3
3. Taiwan 3.8 3 4 2
4. Lussemburgo 2.7 4 6 7
5. Macedonia 2.6 5 8 5
6. Perù 2.2 6 9
7. Kuwait 2.1 7
8. Bahamas 2.1 8 8
9. Kazakistan 2.0 9 2 6
10. Bulgaria 1.9 10 4
11. Argentina 1.9 11 10
12. Israele 1.8 12

In questa classifica, l’Italia si posiziona quattordicesima, con uno spam pro capite di 1.65

Lookout app: antifurto, gestione privacy e backup per iOS e Android

0

Lookout è un’applicazione antifurto per iOS e Android, ideata per aiutarci a ritrovare smartphone e tablet smarriti o rubati. Inoltre, alcune funzioni dell’app permettono di tenere al sicuro le nostre informazioni personali.

Sul fronte antifurto, appena ci rendiamo conto di non avere più con noi il nostro telefono, possiamo collegarci al sito dell’applicazione e geolocalizzare immediatamente il device smarrito su una mappa Google. Nel caso sia a portata di orecchio, possiamo attivare la funzione Scream, che farà emettere al telefono un suono di allarme, anche nel caso il telefono sia impostato su “silenzioso”. La funzione Signal Flare salva automaticamente l’ultima posizione del telefono, prima che la batteria si scarichi.

E’ possibile inoltre agire a distanza sul proprio device smarrito o rubato, eliminando tutti i propri dati per evitare che finiscano in mani sbagliate o bloccando il telefono e facendo comparire un messaggio personalizzato per semplificare la restituzione a un eventuale ben intenzionato. Inoltre, la funzione Lock Cam scatta una foto e rileva la posizione di chiunque inserisca per tre volte consecutive il codice di accesso sbagliato.

Sul fronte della privacy e della sicurezza, Lookout rileva e ci segnala tutte le applicazioni che richiedono la nostra posizione o l’accesso a dati personali e ci avvisa di possibili vulnerabilità, dovute all’uso di un software non aggiornato. Esegue inoltre un backup dei nostri contatti, per evitare una perdita non voluta di dati, e ne consente il download per caricarli su un altro telefono. Infine, segnala siti web potenzialmente pericolosi e verifica ogni app prima del download. Le funzioni dell’applicazione variano ovviamente tra la versione free e la versione premium. Possono esserci inoltre delle differenze tra l’applicazione per iOS e quella per Android.

Al completo, le funzioni principali di Lookout sono:

  • Geolocalizzazione del proprio device su una mappa
  • Scream, allarme sonoro a distanza
  • Signal Flare, rilevamento automatico dell’ultima posizione prima che la batteria si scarichi
  • Lock Cam, fotografia automatica di chi tenta di accedere per tre volte al device inserendo il PIN errato e rilevamento della sua posizione
  • Wipe, eliminazione di tutti i dati del device a distanza
  • Messaggio personalizzato, per facilitare la restituzione del device
  • Backup dei propri contatti, di cui si può fare il download per trasferirli su un altro device
  • Avviso sulle vulnerabilità dovute a una versione del software non aggiornata
  • Controllo dei permessi richiesti dalle app che si vogliono scaricare
  • Controllo della sicurezza di ogni app
  • Avviso quando si tenta di accedere a siti web potenzialmente pericolosi
Download per iOS Download per Android

Molestie telefoniche e recupero crediti. Cosa fare, come difendersi

Le molestie telefoniche sono fastidiose come poche altre cose. Perché se il web è basato sulla lingua scritta, lontana e asettica, la viva voce di qualcuno può distrarci, disturbarci e addirittura spaventarci. Alground guiderà l’utente ad un corretto comportamento di fronte a qualsiasi tipo di molestia telefonica, con suggerimenti chiari, provati nella vita reale e a volte spregiudicati, perché la sicurezza personale deve essere difesa con ogni mezzo.

Lo scherzo telefonico demenziale

Il primo tipo di scherzo telefonico potrebbe essere definito “demenziale“, dal momento che si manifesta con versi strani, frasi volutamente lunghe e incomprensibili o con assurdità come: “Buongiorno, devo recapitarle una balena”, o ancora “Buonasera, sono l’arcangelo Gabriele”. Si tratta dell’azione più innocua, compiuta spesso da adolescenti che vogliono fare i buontemponi e nulla di più.

La migliore reazione è la non risposta: stare allo scherzo, cercare di dialogare o arrabbiarsi, è esattamente quello che cerca l’interlocutore. Dite invece con calma: “Non ho voglia di scherzare”, e attaccate. In questi casi la telefonata giungerà certamente da un numero nascosto, per cui decidete di non rispondere ad alcuna chiamata successiva che provenga da una numerazione privata, per circa un’ora. Questo elimina alla radice la maggior parte dei buontemponi.

Nel caso (raro) in cui la cosa dovesse continuare, è necessario spaventare un po’ il nostro spiritoso. Questa volta rispondete, e dite che siccome non è la prima volta che chiamano, avete attivato un servizio che permette di scoprire il numero di telefono nascosto (leggete la nostra guida per poter citare soluzioni realmente esistenti) e promettete che se richiameranno ancora, rifiuterete la telefonata e riceverete un sms con il numero in chiaro. Poi attaccate e non rispondete più.

Frank-Matano1

Una risposta così circostanziata e preparata, scoraggerà certamente anche il buontempone più incallito. Nel caso estremo in cui nemmeno questo bastasse, vedremo più in avanti cosa fare, di fronte a situazioni che superano il limite dello scherzo, per diventare delle vere persecuzioni.

Lo scherzo verosimile

Tuttavia, la stragrande maggioranza degli scherzi telefonici, sono “verosimili”. Significa che ciò che viene proposto potrebbe essere vero, e la persona che si affanna a capire cosa succede diventa motivo di divertimento. Alcuni esempi sono una multa da pagare, una lamentela per qualcosa di mai fatto, una richiesta assurda ma non troppo: “Buongiorno Panificio Rossi, ho ordinato 10 chili di pane, è pronto? posso passare a ritirarlo?”“Salve, agenzia di modelli Nuovamoda, mi hanno detto di presentarmi nel vostro ufficio per il casting di un pornodivo, dov’è la vostra sede?”.

Se fiutate la presa in giro o siete incerti, usate uno stratagemma. La numerazione sarà sicuramente anonima. Chiedete un nome, un cognome e un numero di telefono fisso su cui richiamare. Se vi viene fornito, richiamate accertandovi che a rispondere sia lo stesso di prima, ma se si tratta di uno scherzo, la richiesta verrà ovviamente declinata con una scusa. Ecco smascherato il simpaticone. Ora potete seguire la stessa procedura di prima: attaccate, non rispondete più, o al limite spaventate con i servizi per scoprire le chiamate anonime.

Le telefonate commerciali

In questo caso ci troviamo di fronte a telefonate che hanno comunque un valore positivo, l’offerta di qualcosa che potrebbe esservi utile: il tutto diventa negativo solo di fronte all’insistenza. La cosa più ovvia sembra quella di rispondere di non essere interessati, di non richiamare mai più, che non vogliamo proprio niente. Ma in realtà, questa non è la risposta migliore, perché nel caso in cui non finalizzino la vendita, gli operatori sono addestrati a segnare una nuova data per un successivo richiamo. Ecco perché nonostante diciamo di no, i call-center insistono.

Esiste invece una risposta completamente diversa, capace di abbattere qualsiasi tecnica di vendita, anche la più micidiale, e consiste nella frase: “La ringrazio, ma l’ho appena comprato”. Proprio il prodotto che ci viene offerto, quello, lo abbiamo appena preso, e quindi non possiamo comprare due volte la stessa cosa. Vediamo un paio di esempi che ho sperimentato personalmente.

[blockquote style=”1″]

Operatore: Buongiorno, sono di Sky, e volevo parlarle di una nuova offerta per vedere cinema e sport in esclusiva e..

Io: Ah la ringrazio, ma mi sono appena abbonato.

Operatore: Ah davvero? ma la promozione è appena partita…

Io: Sì, ma un amico me ne ha parlato, sono andato in un centro Sky e mi sono già abbonato

Operatore: Ah ok, perfetto allora arrivederci…[/blockquote]

La telefonata è durata meno di 30 secondi, e non mi hanno mai più richiamato. Vediamo un altro esempio con la chiavetta internet della 3:

[blockquote style=”1″]

Operatore: Buongiorno, sono delle 3, volevo sapere se utilizza molto internet…

Io: Certo, perché?

Operatore: Allora potrebbe farle comodo una chiavetta per navigare ultraveloce…

Io: Sì, quella vostra della 3? ce l’ho già.

Operatore: Ah l’ha già comprata? 

Io: Sì, sì, l’ho già presa [/blockquote]

Dopo i saluti, non ho mai più risentito la signorina. Anche se mentite, l’operatore non ha il tempo di vedere nel database clienti, e comunque, anche se non gli risulta, non può certo mettere in dubbio la vostra parola, significherebbe contraddire un cliente contento. E molto probabilmente, vi eliminerà dalla lista dei possibili nuovi clienti da contattare.

callcenter

Nel caso in cui doveste essere nuovamente richiamati, anche se accadrà sempre più di rado, ripetete la stessa tecnica e rincarate la dose, aggiungendo che quella è una chiamata commerciale, e oltre al fatto che è assurdo chiamare uno che è già cliente (pensa che faccia tosta), siete iscritti al “Registro delle opposizioni”, un database di numeri di telefono che non possono essere contattati per scopi di marketing o ricerche di mercato.

Chiedete i dati dell’azienda (Ragione sociale, sede legale e Partita IVA) per una segnalazione. L’operatore risponderà con una serie di frasi, ma non ascoltatelo nemmeno, tirate dritto convinti di fare una denuncia e probabilmente vi attaccheranno loro il telefono in faccia. Ora, per il call center, richiamarvi diventa inutile, visto che siete già sempre abbonati a tutto, e pericoloso.

Altri consigli – Oltre a questa tecnica, dovete anche agire cercando di prevenire. In primo luogo potete iscrivervi veramente al Registro delle Opposizioni. L’operazione può essere fatta comodamente via web. Di solito ci vogliono 15 giorni per completare l’operazione, e se non siete iscritti nel registro pubblico potreste dover chiedere al vostro operatore assistenza, ma si tratta di un investimento temporale che vi eviterà decine di chiamate future.

Inoltre, dovete disiscrivervi dai servizi in abbonamento ai quali avete dato distrattamente il consenso attivo e diretto al trattamento di dati: abbonamenti di qualsiasi tipo, servizi per conoscere la compatibilità tra fidanzati, download di loghi, sfondi e suonerie per smartphone, sono il modo migliore perché il vostro numero di telefono inizi a girare da un telemarketing all’altro. Rimuovete la vostra iscrizione dovunque vi sia possibile. Se userete il dialogo che vi abbiamo suggerito nell’immediato, e dedicherete un po’ di tempo a proteggere il vostro numero, sconfiggerete ogni chiamata pubblicitaria, senza dover cambiare numero.

Le società di recupero crediti

Le agenzie che devono recuperare un credito per conto di qualcuno si dividono in due tipi: le prime hanno un atteggiamento normale, abbastanza conciliante e comunicano in modo civile. Le seconde utilizzano da subito tutti i mezzi possibili per spaventare, mettere alle strette e ottenere anche molti più soldi di quelli dovuti. Si può dire che qui gli interlocutori iniziano a diventare “cattivi”. Ma non preoccupatevi: dopo le nostre indicazioni, sarete più cattivi voi.

Le agenzie chiamano in orari delicati: ore pasti, metà pomeriggio o verso sera. Li riconoscete perché esordiscono sempre con: “Buongiorno, parlo con Nome Cognome?”. Solo quando confermate di essere voi, si degnano di dirvi chi sono loro. La cosa può spaventare, o perlomeno mettere sull’attenti e prendere alla sprovvista.

Quello che dovete fare è dire una qualsiasi frase: “Ah, sì certo, devo dire che…” e mettere giù il telefono. Se attaccate mentre parla l’interlocutore, si capirà che l’avete fatto apposta, ma se la telefonata si chiude mentre parlate voi, sembra che sia caduta la linea. Tutto questo non serve a sperare che non richiamino, ma a darvi quella decina di secondi, utili per cambiare la vostra prospettiva.

Pensate che la stragrande maggioranza delle cose che vi diranno sarà falsa:

  • “Se non pagherete lo faremo sapere a tutti”, è un reato, anche se dovete veramente i soldi.
  • “Vi pignoreremo i mobili”, non possono farlo, è necessaria l’ingiunzione da parte di un giudice, e potete sempre bloccarla pagando un sesto della cifra in comune,
  • “Sarete iscritti per anni nelle liste dei cattivi pagatori”, non così in fretta, se pagate con il tempo, ci sono aziende specializzate nella rimozione,
  • “Verremo a casa vostra per registrare i vostri beni”, non possono farlo, perché non sono ufficiali giudiziari, se ci provano potete cacciarli a pedate e chiamare i carabinieri.

In sostanza dovete tenere presente, che le agenzie di recupero crediti, in realtà, non possono fare assolutamente nulla. Non hanno potere alcuno. Se non pagate, rimettono l’incarico all’azienda e non guadagnano. Ricordate quindi, mentre il telefono sta nuovamente squillando, che state per avere una conversazione con qualcuno che può solo parlare. E basta.

recupero-crediti

Ora rispondete al telefono. L’interlocutore può dire una lunga serie di cose, e farvi anche diverse domande ma dovete avere una certezza granitica, e una sola risposta, a costo di sembrare stupidi. Questa dovrà essere: “Guardi, mi dice cose che devo verificare. Mi mandi una mail con:

  • Prova di cessione del credito (i documenti che testimoniano l’incarico a riscuotere il denaro al posto del creditore originario)
  • Le fatture che risultano insolute (non la dicitura per iscritto di quanto dovete, ma i documenti originali allegati)
  • Estratto Conto Cronologico (L’elenco del debito, assieme agli interessi di mora e alle commissioni, per verificare che non vi siano illeciti come interessi su interessi o tassi all’usura, le cui soglie sono indicate dalla Banca d’Italia)

A questo punto, se l’agenzia accetta, dategli un indirizzo mail reale. Qualsiasi altra affermazione, minaccia, risentimento, ultimatum deve avere da parte vostra la stessa risposta. Anzi, dovete essere voi a diventare più aggressivi, dicendo frasi come:

[blockquote style=”1″]

Mi scusi, non so come sia abituato lei a lavorare, ma io non pago il primo che mi telefona e mi chiede soldi. L’unico modo per avere da me qualcosa è spedirmi una mail con i documenti richiesti, veda di capirlo. Gliela rilascio – e ripetetela abbastanza lentamente -. Arrivederci.

[/blockquote]

E chiudete la telefonata. Una volta arrivata la mail potete analizzare tutto con calma, verificare il debito, e inoltre, certe frasi e minacce fatte al telefono, per iscritto diventano motivo di reato: vedrete che staranno molto attenti a cosa vi dicono. Continuate a gestire la situazione via mail, e ad ogni ulteriore telefonata, rispondete, perché non si possa dire che state evitando nessuno, ma ricordate al centralinista che la questione si affronta solo per iscritto e attaccate senza permettere ulteriore dialogo.

Un ultimo consiglio riguarda la modalità di pagamento richiesta. Non accettate mai di firmare assegni o cambiali, perché si tratta di titoli di credito che se insoluti possono portare al pignoramento giudiziario. Pagate solo con bonifico, oppure autorizzando delle Ricevute Bancarie (RIBA), in quanto anche se non pagate, non vanno in protesto. E auguri!

Le truffe telefoniche

Quarto capitolo della guida, le truffe telefoniche. Si tratta di persone molto gentili e affabili, che si fingono responsabili di qualche servizio clienti, e vi raccontano diverse storie che mirano tutte all’acquisto di qualcosa. “Siamo della Microsoft, deve fare degli aggiornamenti per il computer, e li può acquistare per soli 50 euro!”, oppure: “Siamo della società del Gas, ci risultano bollette non pagate, se ci paga online subito evitiamo di staccarle il gas”.

In questo caso chiedete con precisione la ragione sociale dell’azienda, dite che richiamerete e attaccate senza troppi complimenti. Ora, verificate. Era la Microsoft? chiamate il servizio clienti dal sito ufficiale e chiedete se sono loro ad avervi telefonato. Si trattava dell’Enel? raggiungete il vero centralino e domandate il perché vi hanno chiamato. Se gli interlocutori con cui parlate adesso sono diversi dai primi, il raggiro diventerà immediatamente evidente.

Più in generale cercate di fare un paragone fra il telefono e la vita reale. Se una persona vi fermasse per strada chiedendovi un saldo, tirereste fuori il portafoglio mettendogli il contante in mano? e se vi dicesse di aggiornare il computer e acquistare un programma, tirando fuori un pc e dicendovi di fare un bonifico seduti al tavolino di un bar, vi siederesti da bravi beoti e gli fareste l’accredito? Quello che non fareste nella realtà, non fatelo nel virtuale.

Una volta scampati al pericolo, se volete aiutare anche le altre persone che possono essere truffate, fate una segnalazione alla Polizia Postale seguendo le loro istruzioni e avvertite la nostra redazione.

Le minacce via telefono

L’ultimo capitolo della nostra guida si concentra sulla telefonata forse più grave in assoluto: quella in cui veniamo seriamente minacciati di essere disturbati, seguiti, picchiati o addirittura uccisi. Non sappiamo i motivi che spingano le persone a spingersi fino a questo livello, ma in questo caso la cosa più importante è mantenere la calma e avere il giusto atteggiamento. Vi vogliamo mostrare un video tratto dal film “Io vi troverò”, con Liam Neeson. Nella storia, la figlia di un agente segreto viene rapita, e Neeson risponde così:

Ovviamente non vi chiediamo di trasformarvi in combattente imbattibile, né di rispondere come l’attore del film, ma poter ricordare un modello di calma e di determinazione, permette alla mente di reagire in modo più tranquillo e razionale. Nel caso estremo in cui siate minacciati, calmatevi e rimanete imperturbabili e pronti a tutto per difendervi. Siate come Liam Neeson.

Nella pratica dovete attaccare immediatamente il telefono, senza permettere alla persona di continuare a parlare. E non rispondete più ad alcuna telefonata fino a che non abbiate fatto due cose. La prima: seguire la nostra guida per attivare il già citato servizio che permette di smascherare i numeri nascosti. La seconda, installare un’app apposita come Call Recorder per Android e Call Recorder per iOS su smartphone. Se vi chiamano su un fisso, attivate il redirezionamento su cellulare per poter sfruttare gli strumenti che vi abbiamo indicato.

Ora, qualsiasi telefonata vi giunga da un numero nascosto deve essere dapprima rifiutata, in modo da tale da permettere di scoprire via sms il numero del chiamante, mentre al secondo tentativo dovete rispondere e se siete minacciati, chiedete insistentemente chi sia all’apparecchio e lasciate che le minacce vengano chiaramente registrate dagli strumenti che avete approntato. Poi attaccate.

telefono-260x300Adesso, rivolgete subito alla Polizia Postale, fate una querela contro ignoti e consegnate alle forze dell’ordine il numero che vi risulta essere quello del chiamante (verranno eseguiti controlli autonomi, ma avere un ottimo indizio velocizza il lavoro della Polizia) e una pennetta USB con il file della registrazione, assieme ai dettagli di data, ora e durata della telefonata. Le forze dell’ordine, valuteranno la situazione: da questo momento in poi, seguite solo le loro indicazioni.

Se ne avete la possibilità, vi suggeriamo tuttavia di affiancare alle indagini classiche anche il lavoro di un investigatore privato: i commissariati e le questure sono stracolme di denunce di questo tipo, e la polizia, ingiustamente e perennemente sotto organico, avrà dei tempi obbligatoriamente più lunghi rispetto ad un privato. Consegnate i dati anche ad una agenzia specializzata, per rintracciare al più presto la persona che vi minaccia.

Le telefonate mute

In generale, quando ricevete una chiamata di questo tipo non dovete preoccuparvi, ci sono mille motivi: cercate di ascoltare il sottofondo. Se sentite un brusio di varie voci o al contrario, non sentite assolutamente nulla, si tratta quasi certamente di una telefonata commerciale. Se invece vi sembra di sentire pochi rumori e un fruscio intermittente, potrebbe essere una persona di cui sentite il respiro.

In ogni caso, annotate il numero, e se non lo vedete, avrete ormai capito che la nostra guida può aiutarvi a scoprirlo ugualmente, e cercate di individuare il chiamante. Nella stragrande maggioranza dei casi risalirete ad una azienda che voleva vendervi qualcosa: dovete quindi lamentare il problema direttamente a loro, e per avere particolare presa, potete citare l’iniziativa del Garante della Privacy di fermare proprio le telefonate mute. O nei casi più gravi, eseguite veramente una segnalazione.

Nel caso in cui non risponda nessuno o una persona che mette subito giù, non spaventatevi ancora ma se le telefonate insistono e non riuscite proprio a risalire a chi sia, considerate l’idea di farvi aiutare dalla Polizia Postale.

Facebook Messenger App. Un assurdo attentato alla privacy. Recensione

0

Pensando alla Facebook Messenger App e alla sua privacy ci poniamo delle domande. Quanti consentirebbero ad un estraneo di leggere e modificare rubrica, sms, impostazioni personali, accedere liberamente a internet, alla fotocamera e persino al microfono del telefono? Probabilmente nessuno. Quanti terrebbero in tasca un telefono che in ogni momento potrebbe effettuare chiamate, inviare sms, registrare audio, video o foto, localizzare la propria posizione e trasmettere tutto ciò a terzi a totale insaputa del proprietario? Sicuramente nessuno.

Eppure in tutto il mondo milioni di persone espongono quotidianamente qualcosa come un miliardo di dispositivi mobili a questo rischio concreto. Consapevoli o meno. Lo fanno attraverso l’uso dell’applicazione Facebook Messenger, disponibile per computer desktop e devices mobili attraverso i più diffusi market in testa ai quali troviamo Google Play e App Store.

Un’app che cela dietro ai permessi di sicurezza un allarmante panorama teso a sbriciolare la privacy dell’utente, penetrando all’interno di tutte le più comuni funzioni di uno smartphone.

I permessi richiesti: un vero attentato alla privacy

Facebook Messenger si presenta come una versione “stand alone” della ben più nota funzione di instant messaging inclusa in Facebook e nella sua app ufficiale. Sostanzialmente consente di rimanere in costante contatto con gli amici senza dover per forza aprire il social network, capace molto spesso di occupare ingenti quantità di memoria sui dispositivi meno potenti.

Che i vari social tendano ad invadere la privacy dei loro utenti è cosa risaputa, anche se attraverso le opportune opzioni è possibile scegliere quali aspetti della nostra privacy tutelare. Ma Facebook Messenger si è spinto oltre: solo per avviare l’installazione, l’utente deve concedere all’applicazione una lunga serie di permessi decisamente superflui con il semplice funzionamento.

Richieste inaccettabili che vanno dal completo controllo delle chiamate, della messaggistica sms e mms, delle connessioni dati e Wi-Fi, del Gps, della fotocamera e delle registrazioni audio, anche se non attivate dall’utente, e la lettura dei propri contatti in rubrica. In poche parole, il pieno controllo del dispositivo in qualunque momento della giornata. Accettando le condizioni d’uso una voce autorizza l’apertura automatica dell’applicazione all’avvio del sistema operativo, senza quindi lasciare scelta all’utente che si vedrà quindi utilizzare una quantità superiore di memoria, banda e batteria insieme a un più o meno marcato calo prestazionale del device. Vediamo nel dettaglio ciò che ci viene richiesto di concedere:

  • Messaggistica: consenti all’applicazione la lettura, la modifica e la ricezione di SMS o MMS. Le applicazioni dannose potrebbero leggere, modificare, monitorare o eliminare i messaggi.

    Il lungo elenco di autorizzazioni richiesto
  • Archiviazione: consenti di modificare, eliminare e scrivere contenuti sulla scheda SD interna.
  • Strumenti di Sistema: consenti di disattivare lo stand-by del telefono, di modificare lo stato di connettività della rete, di visualizzare finestre di avviso di sistema. Le applicazioni dannose potrebbero sfruttare questa opzione per riempire lo schermo di messaggi.
  • Comunicazioni di rete: consenti all’applicazione l‘accesso completo a internet e di creare socket di rete.
  • Controlli Hardware: consenti all’applicazione di scattare foto e riprendere video con la fotocamera. L’applicazione può acquisire le immagini in qualsiasi momento, anche senza interazione dell’utente. Consenti di modificare le impostazioni audio globali e l’accesso al percorso di registrazione dell’audio.
  • Telefonate: consenti l’accesso dell’applicazione alle funzioni telefoniche del dispositivo. L’applicazione può determinare il numero del telefono in uso e il suo numero di serie (un dato che permette di tracciare il telefono anche dopo la completa disinstallazione dell’app), se una chiamata è attiva o meno, il numero a cui la chiamata è collegata e simili.
  • Servizi che prevedono un costo: consenti all’applicazione di chiamare numeri di telefono automaticamente senza il tuo intervento. Le applicazioni dannose potrebbero far risultare chiamate impreviste sulla bolletta telefonica. Consenti all’applicazione di inviare messaggi SMS. Le applicazioni dannose potrebbero inviare messaggi a tua insaputa facendoti sostenere dei costi.
  • Localizzazione: consenti l’accesso a fonti di localizzazione precisa, come il GPS del telefono, o fonti di localizzazione geografica non puntuale come il database della rete mobile per determinare la localizzazione approssimativa del telefono.
  • Informazioni personali: consenti la lettura da parte dell’applicazione di tutti i dati (gli indirizzi) di contatto memorizzati sul telefono e la lettura delle informazioni del proprio profilo personale memorizzato sul dispositivo, come il tuo nome o le tue informazioni di contatto.
  • I tuoi account: consenti all’applicazione di recuperare l’elenco degli account memorizzati sul telefono
  • Strumenti di sistema: consenti all’applicazione di aprirsi automaticamente all’avvio del sistema, di installare collegamenti, di leggere le impostazioni di sincronizzazione contatti. Per queste ragioni potrebbe essere necessario più tempo per l’avvio del dispositivo e l’applicazione, restando sempre in funzione, potrebbe rallentare tutte le funzioni del telefono.
  • Comunicazione di rete: consenti all’utente di acquistare articoli su Google Play da questa applicazione, consenti all’applicazione di scaricare file senza mostrare alcuna notifica all’utente, di accettare messaggi Cloud to Device (funzione che comporta l’utilizzo di dati), di visualizzare lo stato della connessione Wi-Fi e di tutte le reti.

Altre critiche per bug, rallentamenti e poca memoria

Leggendo le recensioni degli utenti sui principali store l’applicazione soffre molto spesso di bug, rallentamenti, blocchi improvvisi e tempi di avvio spesso “preistorici” tanto da aver costretto più di un utente alla sua immediata disinstallazione e al ritorno alla chat classica di Facebook.

Anche una grande quantità di memoria utilizzata si aggiunge alle numerose critiche. Installando questa applicazione state affidando non solo il vostro telefono ma anche buona parte della propria vita nelle mani dei creatori di Facebook Messenger. Che, per quanto utile, dovrebbe far riflettere sul fatto che il suo utilizzo – seppur gratuito – viene quotidianamente pagato a cuor leggero da milioni di persone con la totale svendita della loro privacy. La principale moneta di scambio nell’era dei Social Network.

App estremamente invasiva – ASSOLUTAMENTE SCONSIGLIATA

Wind Super All Inclusive. Tariffa ok, ma verificate copertura di rete

0

Telefonia fissa, mobile e adsl ad alta velocità in un unico abbonamento, con un singolo operatore e con la praticità di un’unica bolletta. Stiamo parlando dell’offerta Super All Inclusive Smart di Wind e Infostrada, che prevede al costo di 49,95 € mensili (in promozione a 39,95 € per i nuovi clienti che attivano l’offerta entro il 12 gennaio 2014), Adsl da telefono di casa fino a 20 Mbit illimitata, chiamate locali e nazionali illimitate verso numerazioni fisse e cellulari Wind, 30 minuti mensili verso cellulari di altri operatori.

Sotto il profilo mobile viene fornita una sim con traffico internet illimitato (con 2 Gb di traffico mensile ad alta velocità e il restante traffico limitato a 32 kbps), chiamate verso telefonini Wind illimitate, 900 minuti di chiamate e 900 sms inclusi verso tutti gli operatori.
Più ricca l’offerta Super All Inclusive Unlimited, che al costo di 64,95 € mensili (in promo fino al 12 gennaio a 49,95 €) rimuove tutte le soglie previste dal precedente piano rendendo illimitate tutte le voci di abbonamento per la telefonia fissa e quella mobile, mantenendo per il traffico internet da smartphone il limite di 2 Gb mensili ad alta velocità.

Tariffe che, sfruttando le promozioni periodiche che l’operatore offre ai nuovi clienti che decidono di passare a Wind e Infostrada, si presentano vantaggiose offrendo praticità e semplicità con un buon risparmio economico.

Le offerte in sé si presentano lineari e almeno all’apparenza senza sorprese: le soglie, dove presenti, vengono indicate chiaramente così come il costo del traffico extrasoglia relativo a telefonia e internet. Per quanto riguarda il traffico internet Infostrada ha lanciato da ormai diversi mesi la campagna “Adsl vera”, un programma che consente di ottimizzare la linea per navigare alla velocità massima consentita dalla rete minimizzando i tempi di latenza.

L’offerta Super All Inclusive è disponibile solo per i clienti che scelgono un metodo di pagamento automatico (Carta di Credito o Addebito su Conto Corrente). Per non incorrere in brutte sorprese con l’arrivo delle prime bollette, è tuttavia necessario leggere attentamente tutte le condizioni dell’offerta e prendere in esame le singole voci di spesa non incluse nel canone mensile di abbonamento.

Le voci extra da controllare

La prima spesa da tenere in considerazione è quella legata al contributo di attivazione linea, fissato in 10 € per chi passa a Wind Infostrada mantenendo il proprio numero fisso e in 19,99 € per chi richiede una nuova utenza telefonica fissa. Il contributo di attivazione dell’offerta “All Inclusive“, fissato in 50 €, viene invece interamente scontato per tutti i clienti che mantengono l’offerta attiva per almeno 12 mesi. In caso di recesso anticipato viene invece addebitato sulla prima fattura utile.

Su ogni fattura, inoltre, è prevista l’aggiunta della Tassa di Concessione Governativa per la telefonia mobile pari a 5,16 € mensili per contratto uso privato. Per chi desiderasse ricevere in comodato d’uso il modem Wi-Fi è previsto un ulteriore contributo mensile di 3 euro per l’apparato standard o di 4 euro mensili per quello potenziato a 450 Mbps.

Traffico extra soglia – I minuti inclusi dell’offerta vengono calcolati su base bimestrale, senza scatto alla risposta e con tariffazione al secondo. Superati i minuti inclusi dal piano viene applicata, per la telefonia fissa, una tariffa di 15,12 centesimi con tariffazione a scatti anticipati da 60 secondi e senza scatto alla risposta. Per la telefonia mobile valgono le stesse condizioni di quella fissa, con 15 centesimi al minuto e 10 centesimi per ogni sms inviato. Da segnalare che l’offerta non include le connessioni effettuate dai punti di accesso Blackberry. Per usufruire di tali servizi, i clienti devono necessariamente attivare l’offerta Blackberry No Stop al costo aggiuntivo di 3 € mensili.

Recesso del contratto – Le offerte fin qui elencate sono riservate come già detto ai soli nuovi clienti Wind Infostrada, mentre gli sconti sul prezzo di listino sono valevoli soltanto per le attivazioni entro la data del 12 gennaio 2014. Lo sconto sul canone mensile viene garantito per sempre a patto che il cliente mantenga parallelamente il servizio di telefonia fissa e quello mobile. In caso di recesso di una delle due offerte, al cliente viene applicato per il restante servizio attivo il prezzo standard previsto dal listino.

Le opinioni dei clienti

A fronte di un possibile risparmio economico derivante dall’accorpamento con un unico operatore dei servizi di telefonia fissa, mobile e Adsl, occorre tuttavia tener presente alcuni aspetti critici che spesso vengono indicati dagli stessi utenti sulla Rete. La principale criticità segnalata riguarda la copertura del servizio Wind Infostrada.

Al di fuori della copertura di rete del gestore il traffico voce, sms e internet in roaming è soggetto al pagamento di una quota extra rispetto a quella prevista dal contratto “tutto incluso”. Un dettaglio da tener ben presente per i clienti che risiedono in zone caratterizzate da scarsa copertura, a scanso di veder lievitare sensibilmente la fattura bimestrale del servizio di telefonia mobile. Discorso analogo per quanto riguarda l’Adsl: prima di procedere al cambio di operatore è opportuno verificare l’effettiva copertura dell’abitazione dalle reti Infostrada, la distanza dalla centrale e quindi la possibile velocità della linea. Per le zone non raggiunte direttamente dalle reti dell’operatore è infatti prevista una riduzione della velocità a 7 Mbit nominali al posto dei 20 Mbit normalmente offerti.

Per tutto il resto, poche sorprese: uno dei punti di forza di Wind e Infostrada, a detta degli utenti, è proprio la chiarezza nel segnalare le tariffe e i costi extra legati al servizio. Un particolare non da poco per evitare di incappare in brutte sorprese e vedersi recapitare bollette esorbitanti.

Prevenire e difendersi dal Cyberbullismo. Software e strategie

Il cyberbullismo è un fenomeno di cui purtroppo si sente parlare sempre più spesso e che può avere gravi conseguenze sulla vita dei ragazzini e delle ragazzine colpite. Secondo un report di Save The Children, addirittura il 72% degli adolescenti lo considera come il fenomeno sociale più pericoloso di oggi. Il cyberbullismo non è altro che il bullismo tradizionale, piaga diffusa tra giovanissimi e adolescenti, attuato però online o via telefono.

Visti i rischi che comporta per le giovani vittime, è bene imparare a riconoscere il fenomeno e ad intervenire in tempo o fare il possibile per arginarlo.

Il Cyberbullismo

Con cyberbullismo si intendono molestie, aggressioni, offese, umiliazioni arrecate volontariamente e in modo continuativo da un bullo (o da un gruppo di bulli) a delle vittime, utilizzando Internet o i telefoni cellulari. Il fenomeno si propaga quindi virtualmente attraverso sms, mms, mail, chat, forum, social network.

cyber-bullying_1928090b

A differenza del bullismo tradizionale, non implica vessazione fisica e permette l’anonimato dell’aggressore, anonimato che riduce ulteriormente le remore del bullo. Inoltre, il cyberbullismo è indipendente da luoghi fisici precisi, come la scuola.

Questo significa che si può verificare ogni volta che l’adolescente accede al computer e purtroppo lo può seguire ovunque, anche se cambia scuola o città, come accaduto in diversi casi. Esistono diversi tipi di cyberbullismo, a seconda del tipo di danno che infliggono alla vittima e ma le strategie segnalate sono valide per tutte le varianti del fenomeno:

  • Flaming: messaggi elettronici violenti e volgari mirati a suscitare “battaglie” verbali online.
  • Harassment: molestie. Invio ripetuto di messaggi offensivi.
  • Cyberstalking: cyber-persecuzione. Invio ripetuto di messaggi contenenti minacce o fortemente intimidatori.
  • Denigration: denigrazione. Sparlare di qualcuno online. Inviare o pubblicare pettegolezzi e dicerie crudeli su una persona per danneggiarne la reputazione o le amicizie.
  • Impersonation: sostituzione di persona. Violare l’account di qualcuno, farsi passare per questa persona e inviare messaggi per dare una cattiva immagine della stessa, crearle problemi o pericoli e danneggiarne la reputazione o le amicizie.
  • Outing and trickery: rivelazioni e inganno. Condividere online segreti o informazioni imbarazzanti su un’altra persona, a volte estorti con l’inganno e con intenzioni malevole. Tra le informazioni rivelate, spesso ci sono quelle che fanno riferimento al sexting, la pratica diffusa di inviare foto o video sessualmente espliciti, che vengono poi condivisi in modo incontrollato, soprattutto a danno delle ragazzine.
  • Exclusion: escludere intenzionalmente qualcuno da un gruppo online.

Non tutte le vittime rispondono al fenomeno nello stesso modo, ma l’ipotesi peggiore è che a seguito delle molestie subite si inizi un percorso discendente che va dall’isolamento alla depressione fino, in casi estremi, al suicidio.

cyber-bullyingPrevenire il Cyberbullismo

La prevenzione di questo fenomeno va fatta principalmente sul fronte educativo, con l’ausilio di alcuni accorgimenti pratici.

Sul fronte educativo, sicuramente è fondamentale educare i ragazzi a un maggior senso di responsabilità e di consapevolezza delle proprie azioni, per evitare che si trasformino in cyberbulli. D’altra parte, è necessario lavorare sulla loro sicurezza personale, per evitare che diventano vittime. E’ importante parlare apertamente con loro del fenomeno e invitarli a segnalare eventuali episodi di cyberbullismo di cui siano a conoscenza.

E’ importante inoltre una corretta educazione al mondo e all’utilizzo del web. Capire che l’identità digitale che si costruisce online è perenne, che immagini, video, testi devono essere protetti il più possibile è fondamentale. La reputazione online è più difficile da ricostruire rispetto a una reputazione offline, perché il web non dimentica.

Ogni traccia di noi può restare impressa ed è facile rendere più pubbliche di quanto non si vorrebbe molte informazioni personali. Un passo che può fare la differenza è far capire ai ragazzini quanto si espongono pubblicando i propri dati online e insegnare loro a non condividere mai informazioni troppo personali, come numeri di telefono, password, immagini e video che potrebbero diventare motivo di scherno o imbarazzo se condivisi con persone esterne alla cerchia di chi è considerato fidato.

Sul fronte pratico, è possibile adottare alcuni accorgimenti sia a casa che a scuola.

  • Tenere il computer in una posizione centrale della casa, in modo da avere almeno parzialmente il controllo sull’attività online dei minori. Il parzialmente è d’obbligo, visto che con molta facilità il ragazzino avrà altri mezzi per accedere a Internet, come uno smartphone o altre connessioni disponibili fuori casa.
  • E’ bene in ogni caso poter monitorare quello che il minore condivide online, anche quando non è sotto i nostri occhi. Questo significa, da parte dei genitori, familiarizzare maggiormente con i mezzi usati dai figli, sapere quali siti web frequentano e potervi accedere per poter mantenere il controllo sulle informazioni rese pubbliche.
  • Chiedere a un amico, un fratello o una sorella più grande di accompagnare il ragazzo durante le sue attività di navigazione, per fare in modo che il minore possa comunque avere una persona coetanea o leggermente più adulta con cui confidarsi.
  • Utilizzare la funzione Parental Control prevista da diversi antivirus per bloccare l’accesso ad alcuni siti web o, se si è individuato un indirizzo mail potenzialmente molesto, per mettere quest’indirizzo nella lista nera. Potete consultare il sito Parental Software Review che cita e giudica software dedicati alla lotta al cyberbullismo.
  • A scuola, per accedere alla rete, gli studenti devono avere l’obbligo di identificarsi, in modo da non poter nascondere le proprie azioni dietro l’anonimato e diventare più consapevoli di quello che dicono e delle azioni che compiono.
  • In generale, monitorare ogni cambiamento d’umore del ragazzo, che lo porti ad essere più isolato, agitato o depresso, o che manifesti una mancanza di autostima, senza altro motivo.

cyber-bullying

In caso di Cyberbullismo. Intervenire

E se l’impietosa macchina del cyberbullismo è già partita? Innanzitutto è importante far capire ai minori che devono chiedere aiuto. Agli amici, alla famiglia, alla scuola. Spesso le vittime si isolano. L’isolamento è la prima cosa da evitare in assoluto. A volte, quando il fenomeno continua nel tempo, può essere il caso di fare una denuncia alle autorità.

A tal fine, è bene non alterare in alcuna maniera le prove di quanto avvenuto, nè cercando di cancellarle, nè cercando di conservarle: l’operazione deve essere fatta da personale specializzato. L’unica azione possibile dal normale utente è salvare una immagine dello schermo del computer che contenga il contenuto incriminato. Basta utilizzare la combinazione di tasti Ctrl – Alt – Stamp e incollare il contenuto con i tasti Ctrl – V in un qualunque editor di foto.

Alcuni consigli utili per tentare di arginare il fenomeno, che devono essere messi in pratica dalle stesse vittime:

  • Evitare di rispondere con rabbia alle molestie, per non dare soddisfazione al cyberbullo
  • Ignorare del tutto l’atto di bullismo
  • Abbandonare eventualmente i luoghi in cui si verificano gli episodi di cyberbullismo (ma questo può avere implicazioni complesse se significa abbandonare una comunità di amici e contatti)
  • Bloccare o segnalare il cyberbullo, usando la funzione che oggi ogni piattaforma sociale prevede
  • Cambiare indirizzo mail, se le molestie usano quel canale
  • Richiedere ai gestori della piattaforma web su cui è stato effettuato l’atto di cyberbullismo di rimuovere eventuali contenuti dannosi, come video, fotografie o post

cyberbullying_groupInoltre, è fondamentale fare rete. Secondo Nancy Willard,  più ancora che agire sui cyberbulli e sulle vittime, è essenziale agire sugli spettatori. Il suo invito è a non osservare in silenzio, ma a intervenire ogni volta che si assiste a un caso di cyberbullismo. Il suo pensiero è espresso nella semplice e diretta forma: “Be a friend”.

Alcuni siti utili per comprendere e affrontare attivamente il fenomeno. Affidatevi non solo quando siete certi che il fenomeno sia già attivo, ma anche in caso di semplice dubbio o semplicemente per chiedere un consiglio generico.

  • Smonta il bullo: sito della campagna nazionale contro il bullismo. Segnala l’esistenza di uno sportello virtuale per chiedere informazioni e ricevere sostegno. Numero verde dello sportello virtuale:  800.669.696 (lun-ven 10-13 e 14-19). Email: [email protected]
  • Sicuri in rete: è il prodotto della collaborazione tra Adiconsum e Save the Children, per promuovere un uso responsabile e consapevole dei nuovi media da parte dei minori. Sul sito web indicato c’è un form per poterli contattare.
  • Telefono Azzurro: il noto servizio per la difesa dei minori. Da questa pagina di segnalazione emergenze è possibile contattarli per un problema specifico legato ai pericoli del web.
  • 42yo.com: si tratta di un’azien  da privata che offre alle famiglie un servizio sostanzialmente gratuito contro i cyberbulli. E’ possibile contattarli tramite il link segnalato, per chiedere il loro aiuto tecnologico nel rintracciare i cyberbulli.

Facebook. 20 introvabili consigli per proteggere la tua privacy

Facebook è il luogo del web dove più di ogni altro dobbiamo stare attenti alla nostra privacy. Perché spersi fra le mille funzioni del social network è facile perdere il controllo dei propri dati. E se la gestione delle proprie informazioni personali può essere ostica, abbiamo voluto raccogliere 20 introvabili consigli per proteggere la tua privacy

Controlla come appare il tuo diario di Facebook

Facebook ha un’opzione che ti dà la possibilità di vedere come il tuo profilo sia visualizzabile da un tuo specifico amico o dal pubblico in generale. Per accedere a questa funzione, entra nel tuo profilo di Facebook e seleziona l’icona ad ingranaggio in alto a destra della pagina web.

Dopo di che seleziona “Diario e aggiunta di tag”, “Visualizza come…“. E dovresti vedere come appare il tuo profilo al pubblico. Quando clicchi su “Visualizza come una persona specifica “, puoi selezionare il nome di uno dei tuoi amici e sapere come lui/lei vedono il tuo profilo.

Logo facebook

Le liste degli amici ti permettono di decidere chi può vedere i tuoi contenuti

Tutti i tuoi amici in Facebook possono essere divisi in differenti liste. Così puoi decidere con chi condividere il tuo contenuto. Per esempio, posso mettere tutti i membri della mia famiglia nel gruppo “Famiglia“, e quando voglio condividere messaggi, status, foto, link, album … e tutto ciò che è correlato con una riunione famigliare, sono certo che solo i membri della mia famiglia possano vederlo.

Puoi aggiungere i tuoi amici di Facebook in differenti gruppi del tuo profilo semplicemente cliccando su “Amici“. Sulla foto del profilo dei tuoi amici, potrai vedere un box con la parola “Amici” e selezionarlo. Dopo di che potrai aggiungere i tuoi amici nelle differenti liste. Se vuoi creare una nuova lista, è sufficiente dare un click a “Aggiungi ad un’altra lista…” e poi “Nuova Lista“.

Dopo aver creato la lista, puoi selezionare chi vuoi includere in questo gruppo di condivisione da “Aggiorna stato” in alto nel tuo profilo, e in News Feed.

Come disiscriversi dalla pubblicità del social

Facebook utilizza i tuoi “Mi piace” per sapere i tuoi gusti. Se metto “Like” ad una pagina di Facebook della Apple, Facebook mostrerà nel mio profilo foto e tagliandi dello stile “Al tuo amico piace Apple… visita la pagina di Apple… per sapere le novità”. Per bloccare questa funzionalità di Facebook, vai su “Impostazioni account“, sezione “Inserzioni“, “Inserzioni e Amici“, e imposta l’opzione “Associa le mie azioni sociali alle inserzioni” sull’opzione “Nessuno“.

Al momento Facebook non permette ad applicazioni di terze parti o alle inserzioni da internet di utilizzare il nostro nome e le nostre foto nelle inserzioni, ma potrebbe succedere in futuro. Puoi evitare il problema semplicemente cambiando in “Impostazione account“, “Siti di terzi“, “Se dovesse accadere in futuro, mostra le mie informazioni” seleziona la dicitura “a nessuno“.

Decidi chi potrà vedere i tuoi prossimi post

C’è un modo per predisporre il gruppo che potrà vedere i tuoi prossimi cambi di stato. Entra in “Privacy” da “Impostazioni account” e seleziona “Chi può vedere le mie news?“. Se vuoi che tutto ciò che posti sia visto da tutti, metti “Pubblico“, altrimenti “Amici“, così che solo questa categoria potrà visualizzarlo. Puoi anche usare una lista specifica.

Controllare post in cui sei stato taggato, prima che appaiano nel tuo diario

Sapevi che c’è la possibilità di visionare status, foto, link ed altri contenuti in cui siete stati taggati prima che siano messi sul vostro diario? È una grande opzione soprattutto se i vostri amici sono soliti mettere vostre foto, video, stati, o link in cui apparite in situazioni imbarazzanti.

Si attiva questa integrazione entrando in “Impostazioni account“, “Diario e aggiunta di tag“. Cercate “Chi può aggiungere cose sul mio diario?”. E selezionate l’opzione Si in “Vuoi controllare i post in cui ti taggano gli amici prima che vengano visualizzati sul tuo diario?”

facebook login

Creare una lista di amici che non visualizzino interamente il tuo diario

Ti abbiamo incoraggiato a creare liste di differenti gruppi di amici, inclusa una chiamata “Famiglia“. Abbiamo anche incoraggiato a creare un gruppo per limitare il permesso di certe persone per visualizzare i tuoi contenuti personali in Facebook. È bene allora creare un gruppo chiamato “Profilo limitato” o “Esclusi”, o come tu voglia chiamarlo. Facebook di default ne crea uno.

Questo è il gruppo in cui puoi mettere chi vuoi non veda più le tue attività su Facebook. Puoi aggiungere contatti a questo gruppo cliccando su “Amici” dal tuo Profilo ed aggiungere così manualmente i vari nomi. Terminata questa operazione, ti incoraggiamo a riguardare il punto 4 in modo da poter usare nel modo migliore le varie categorie/liste create. Puoi facilmente cambiare il livello di privacy di ogni cosa in modo da decidere cosa sia visualizzato e da chi.

Crea una restrizione sulle persone che possono vedere una attività in cui sei stato taggato

Di default tutti i tuoi amici possono vedere ogni cosa del tuo diario. Puoi creare restrizioni per certi contatti entrando in “Diario e aggiunta di tag”, sempre in “Impostazioni account”, ed edita in “Chi può vedere le cose che sono sul mio diario“, mettendo “Solo io” nella sezione “Chi può vedere i post in cui sei taggato sul tuo diario“.

Potresti anche decidere per l’opzione “Amici di amici”, “Amici”, o “Personalizza”. Con quest’ultima puoi selezionare alcuni utenti in particolare, una lista, o tutti tranne i contatti inseriti nella lista delle eccezioni. Potremmo creare quindi un diario accessibile a tutti gli amici, tranne quelli messi nella nostra lista nera.

Permetti solo a certe perone (o liste) di vedere il tuo stato, foto, o album

Mettiamo che vogliamo che un nostro amico sappia che ho letto un bell’articolo su Bitcoin, e voglio che lo possa visualizzare sulla mia pagina di Facebook. Postando questa notizia, devo cambiare la privacy per questa modificandola in “Personalizzata” e cambiare “Condividere con” da “Amici” a “Persone o liste specificate…” ed ovviamente qui inserisco il mio amico.

Dopo averlo postato, solo il profilo che ho scelto potrà vedere questa attività, nessun altro amico o amico degli amici. Ovviamente questa opzione funziona anche con status di Facebook che non necessariamente abbiano un link, foto o video.

facebook privacy

Blocca contatti in modo che non possano mettere post sul tuo Diario

Puoi bloccare contatti entrando in “Diario e aggiunta tag“, sempre sotto “Impostazioni account”. Qui troverai al primo posto “Chi può aggiungere cose sul mio diario” e potrai scegliere tra “Amici”, “Solo io“, Con “solo io” ovviamente sarai il solo a poter postare news.

Impedire ai contatti di vedere amici, fan o liste che segui

Su Facebook c’è un modo per bloccare i contatti in modo che non vedano le persone che tu segui. Puoi editare questa opzione entrando nel tuo profilo e selezionando “Amici“. Da lì seleziona l’icona della matita e “Modifica privacy“, ora potrai nella list fare i cambi che desideri.

Editare la privacy per specifici album di foto

Sapevi che è possibile editare anche la privacy degli album che hai caricato? Entra nel tuo profilo e seleziona “Foto“. Da lì seleziona “Album” e in alto a destra, da ogni album, troverà l’iconcina che ti permette di fare i cambi che vuoi.

Come disabilitare la personalizzazione del sito web

Ci sono certi siti web che utilizzano le informazioni rilevata dall’account di Google per personalizzare l’esperienza di navigazione. Questi siti utilizzano informazioni che tu ed i tuoi amici di Facebook avete reso pubbliche. Per esempio, Yelp.com mostra le recensioni che i tuoi amici hanno fatto e Rotten.Tomatoes.com mostra i film preferiti dei tuoi amici.

Per disabilitare queste funzioni, entra come sempre in “Impostazione account“, “Inserzioni” e da lì “Pubblico personalizzato per sito Web e applicazione mobile“; clicca su Opt out e poi il tasto Disattiva.

Come uscire dal tuo account da remoto

Se utilizzi Facebook nella biblioteca o da un computer di un amico e ti dimentichi di uscirne, esiste un modo per farlo da remoto. Entrando in “Impostazione account” e poi in “Protezione” troverai la voce “Sessioni attive“. Selezionando “Modifica” ti saranno mostrate tutte le sezioni attive, con la posizione da dove sei entrato. Semplicemente termina quelle che devono essere chiuse.

Facebook, schermata di accessoRichiedi un codice di accesso al tuo account

Se vuoi creare un altro livello di sicurezza per l’accesso a Facebook, puoi richiedere un codice di sicurezza da introdurre nel tuo profilo per computer e dispositivi che non hai mai usato prima. Il codice di sicurezza viene mandato al tuo dispositivo mobile.

Trovi sotto “Impostazione account“, “protezione“, “approvazione degli accessi“, Facebook manderà allora un codice di conferma al numero di mobile associato con il tuo account. Questa funzione non è attiva tuttavia con Google Voice e i telefoni fissi, ma funzione esclusivamente su cellulare.

Ricevi una notifica se il tuo account è in uso da un dispositivo mai usato prima

Facebook ha un modo per notificare se il tuo account è in un uso da un computer o dispositivo che non è mai stato usato prima. Puoi ricevere l’avviso sia via e-mail che SMS / Notifica push. Tutto ciò lo trovi navigando da “Impostazione account“, “Protezione“, “Notifiche di accesso“.

Bloccare totalmente l’accesso alla tua pagina di Facebook ad un utente

Se decidi di bloccare un utente per qualche motivo particolare, c’è un opzione specifica. Dopo questa procedura questa persona non potrà vedere la tua pagina, né postarci, né invitarti a eventi, gruppi, né chattare, o aggiungerti come amico. In “Configurazione account“, “Blocco” trovi ciò che cerchi. Basta inserire il nome in “Blocca questi utenti“. È anche possibile sbloccarlo. Se decidessi poi di ribloccare l’utente devi aspettare almeno 48 ore.

Inserimento dati accesso Facebook

Blocca l’accesso al tuo profilo ai motori di ricerca

Se non vuoi essere trovato nelle ricerche via web dai motori di ricerca, esiste un’opzione apposita. Come sempre “Impostazione account“, “Privacy“, “Chi può cercarmi?”  e da lì “Vuoi che gli altri motori di ricerca rimandino al tuo diario?“, cambia in “No” ed il gioco è fatto.

Blocca un tuo amico di Facebook in modo che non possa chattare con te

Se hai amici in Facebook che ti riempiono a raffica di messaggi chat e ti distraggono, c’è un modo per bloccarli nella chat senza necessità di toglierli dalla lista di amici. Seleziona l’ingranaggio della Facebook Chat sul tuo computer e clicca “Impostazioni avanzate“. In “Attivata la chat per tutti gli amici tranne…” inserisci il nome del amico un po’ pedante. Ovviamente puoi inserire anche una lista, o più di un contatto. Ovviamente il processo è reversibile.

Hanno violato il tuo account? Ecco come riottenerlo

Se ti hanno rubato la password, Facebook ha un modo per bloccare l’intrusione e restituirti l’account. Collegati alla pagina Facebook Hacked e segui le istruzioni. Facebook ti chiederà di creare una nuova password dopo aver inserito la precedente. Ti verrà anche chiesto se è stato compromesso qualche account e-mail connesso con il tuo Facebook.

È possibile quindi scollegare l’indirizzo mail associato con il social. Puoi anche controllare se tutto è ok nella sezione “Pagamenti” e “Riepilogo segnalazioni” sempre nel tuo “Impostazioni account“.

Stai attento alle faccine

Pubblicare un contenuto minaccioso, anche ironicamente, e anche con l’aggiunta di faccine, potrebbe non bastare, come nel caso di un utente che è stato multato proprio per questo. Evita quindi qualsiasi tipo di litigio su Facebook e in caso che inizino a volare parole grosse accertati di essere il primo a segnalare il contenuto al portale. Per farlo basta cliccare sul rettangolino in alto a destra di ogni contenuto e seguire l’opzione “segnala come inappropriato”.

Come proteggere il tuo conto corrente online – Guida completa

Nulla a questo mondo può essere considerato sicuro al 100%. Soprattutto quando si parla di movimentare del denaro. Negli ultimi anni numerosi istituti bancari si sono prodigati nell’offrire ai propri clienti conti correnti online con bassissimi – o nulli – costi di gestione, accessibili 24 ore su 24 dal computer di casa e con la possibilità di disporre operazioni in qualunque momento della giornata, con pochi click del mouse.


Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Ma quanto effettivamente è sicuro operare con i sistemi di home banking? Quali sicurezze sono in grado di fornire le banche e quali accorgimenti devono invece applicare gli utenti per autotutelarsi contro le frodi?

cards_2222752a

I Virus bancari

Il principale timore di chi opera sui sistemi home banking è quello di ritrovarsi dall’oggi al domani il conto corrente svuotato. Tra i principali artefici delle frodi bancarie figurano i trojan informatici: un software penetra nel nostro computer, si installa, raccoglie una serie di dati (solitamente user, password, numeri di conto e di carta) e li trasmette a un altro computer. Dal quale probabilmente qualcuno ne farà usi alquanto spiacevoli per le nostre finanze.

Il capostipite di questa famiglia di programmi è stato battezzato Zeus: il trojan in questione si installa nel software di navigazione agendo da intermediatore, modificando intere porzioni della pagina web allo scopo di richiedere all’ignaro cliente tutte le sue credenziali di accesso. A questo punto al trojan non resta che memorizzare questi e trasmetterli al suo creatore, dandogli pieno controllo del conto della vittima.

Truffe a larga diffusione: phishing, vishing e smishing

Ogni giorno milioni di utenti ricevono nella propria casella mail comunicazioni a firma di una banca, attraverso le quali si viene invitati a confermare o aggiornare i codici di accesso al proprio conto corrente.

Si tratta ovviamente di truffe in piena regola, in quanto nessuna banca chiede alla clientela di confermare via mail le credenziali di accesso o qualsiasi dato personale. Il funzionamento della frode è semplice: i criminali informatici realizzano una serie di comunicazioni-tipo con la grafica degli istituti bancari più diffusi.

phishing-650x245

Le comunicazioni, generalmente dal tono perentorio e pressante, intimano ai clienti di cliccare su un link contenuto nella mail stessa e quindi eseguire l’accesso al proprio conto.

Accedendo alla pagina l’incauto navigatore viene portato su un sito-clone in tutto e per tutto simile a quello originale, allestito al solo scopo di rubare le credenziali di accesso al cliente. L’evoluzione delle truffe informatiche ha portato negli ultimi anni alla nascita del vishing. Un malintenzionato spedisce alla vittima una finta e-mail dove segnala addebiti e irregolarità sul conto corrente, invitando la vittima a telefonare a un numero fasullo indicato come call center dell’istituto di credito.

Un centralinista complice confermerà i timori dell’utente invitandolo quindi a collaborare e a fornire le coordinate bancarie per un controllo. Credenziali che verranno quindi sottratte e impiegate per sottrarre denaro alla vittima. Con l’esplosione del mercato degli smartphone ha iniziato a prendere piede in tempi recenti anche lo smishing, una nuova tecnica fraudolenta che ha sostituito la telefonata truffaldina con l’invio di un sms sul telefonino della vittima.

Home banking: le tipologie, pro e contro di ogni scelta

  • Accesso tramite credenziali statiche: si tratta in questo caso del più elementare sistema di accesso, ormai scarsamente utilizzato dalle banche per via del suo irrisorio livello di sicurezza.
    ‘accesso al proprio conto avviene tramite l’inserimento di una username e una password alfanumerica. Nel caso in cui le credenziali finiscano nelle mani sbagliate o vengano “spiate” sul nostro computer da occhi indiscreti, il conto sarà esposto alla mercè del malintenzionato.
    PRO: facilità d’uso
    CONTRO: bassissimo livello di sicurezza, alto rischio di furto delle credenziali e di phishing.
  • online-bankingAccesso tramite credenziali statiche e codici “one time password” (OTP): da ormai qualche anno molti istituti bancari hanno fornito ai propri correntisti dei dispositivi OTP, piccoli display che alla pressione di un tasto mostrano per pochi secondi un codice numerico da inserire a ogni singolo accesso, con validità limitata e capace di rigenerarsi ogni manciata di secondi. In mancanza del dispositivo otp risulta pressoché impossibile inserire il codice corretto e quindi accedere al conto bancario di un utente.
    PRO: elevata sicurezza.
    CONTRO: ogni correntista è obbligato a portare con sé il dispositivo otp, senza il quale non è possibile accedere all’home banking
  • Accesso tramite sms dispositivo o mail: variante del sistema otp che “scavalca” la necessità di un dispositivo fisico in grado di generare i codici temporanei. In questo caso, previa registrazione del proprio numero di telefono nel database della banca, ad ogni accesso tramite credenziali statiche la banca invia sul cellulare la password otp in modo da perfezionare l’accesso.  All’utente può essere inoltre data la possibilità di ricevere il codice tramite mail, con procedimento analogo
  • PRO: elevata sicurezza, praticità di impiego
    CONTRO: in caso di furto o smarrimento del cellulare (o di intrusioni nella casella mail) il codice dispositivo può essere inviato a terzi
  • Accesso tramite verifica telefonica: variante dell’sms dispositivo. Ogni volta che un utente accede all’home banking attraverso le credenziali statiche, gli viene chiesto di inoltrare una chiamata di verifica verso un numero della propria banca concordato in fase di sottoscrizione di contratto.
    PRO: elevata sicurezza e praticità di impiego
    CONTRO: in caso di telefono sorvegliato o controllato, il numero della banca potrebbe essere rintracciato da terzi
  • Accesso tramite card fornite dalla banca (matrici dispositive): accanto alle credenziali statiche, alcune banche hanno integrato nella procedura di accesso la richiesta di dati personali (es. data di nascita del cliente) e di un codice alfanumerico contenuto in un’apposita card fornita ai correntisti, organizzata in celle. Ad ogni accesso il sistema chiede all’utente di inserire il codice contenuto in una data cella (un meccanismo simile alla battaglia navale).
    PRO: grande praticità, le card possono facilmente essere trasportate all’interno di borse e portafogli come una normale carta di credito.
    CONTRO: se individuata, la card può essere copiata e usata da terzi per accessi non autorizzati.

Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Strategie di difesa: cosa fare, cosa evitare

Se da un lato le banche dispongono di schiere di professionisti della sicurezza informatica, le statistiche confermano che 9 volte su 10 gli attacchi degli hacker si concentrano sull’anello debole del sistema: il cliente.

Spesso i correntisti accedono ai servizi di home banking da computer privi di antivirus, caratterizzati da sistemi operativi obsoleti e quindi altamente vulnerabili agli attacchi informatici o, nel peggiore dei casi, infettati da virus e trojan. Di seguito illustreremo passo a passo alcuni degli accorgimenti utili e le precauzioni indispensabili per non incappare in brutte sorprese.

  • rsasecurity1Solo il tuo computer, e un solo browser. Reti pubbliche senza protezioni o linee di conoscenti delle quali si ignorano i requisiti di sicurezza potrebbero essere controllate da truffatori pronti a carpire i vostri dati. Per questo è bene accedere ai servizi di home banking esclusivamente dal proprio computer e non da quello di estranei, dedicando alla procedura di accesso un browser esclusivo che sarà costantemente aggiornato sotto il profilo della sicurezza.
  • Porno, file sharing e materiale illegale. I siti più pericolosi per i conti bancari. Siti contenenti materiali illegali, piattaforme di file sharing, portali segnalati dai filtri anti-phishing rappresentano un ricettacolo di minacce informatiche sotto forma di virus, trojan e malware. Il rischio di essere contaminati è sempre presente: per tali ragioni è consigliabile effettuare l’accesso all’home banking solo da computer sicuri, meglio ancora se dedicati a questo genere di attività e non soggetti alla navigazione web intensiva.
  • Occhio al lucchetto. Anche quando si inserisce manualmente l’indirizzo della propria banca, prima di inserire le credenziali di accesso è necessario verificare la presenza del lucchetto accanto alla barra degli indirizzi del browser e la scritta https:// all’inizio del sito. Questi simboli ci comunicano che i dati inseriti saranno trasmessi al nostro istituto di credito tramite una connessione protetta, al riparo dagli occhi dei truffatori.
  • Diffidate sempre da improvvise anomalie e cambiamenti. Se da un giorno all’altro la vostra banca modifica le modalità di accesso o le grafiche del sito senza darvene preventiva comunicazione, con ogni probabilità vi trovate davanti a un tentativo di truffa. Contattate sempre la vostra banca per i dovuti chiarimenti.
  • Controllate gli estratti conto cartacei. Tutte le banche sono solite inviare al cliente via posta tradizionale gli estratti conto e le notifiche dei movimenti con cadenza mensile o trimestrale. È buona norma confrontare sempre questi documenti con gli estratti conto dell’home banking e comunicare eventuali anomalie alla propria banca.

Generalmente per smascherare un tentativo di phishing via mail è sufficiente valutare pochi, semplici elementi:

  • Leggere attentamente il messaggio mail o sms alla ricerca di errori di ortografia e/o sintassi: spesso gli artefici del phishing utilizzano traduttori automatici per diffondere un’unica comunicazione in decine di lingue diverse, ricorrendo in grossolani errori grammaticali che nessuna banca commetterebbe. Per sicurezza, non cliccare mai sui link contenuti in questi messaggi
  • Controllare scrupolosamente gli indirizzi web linkati nella mail: una lettera in più, una virgola, qualsiasi carattere aggiuntivo rispetto all’indirizzo web canonico dell’istituto bancario costituisce una chiara prova di frode.
  • In caso di dubbio, anche lieve, contattare telefonicamente la propria banca per verificare l’effettiva provenienza delle comunicazioni.

Quando le banche chiedono di firmare su un tablet

Alcuni istituti di credito hanno acquisito l’abitudine di richiedere le firme dei propri clienti attraverso un tablet. Una procedura per certi versi scontata dato il crescente impiego di questi dispositivi nella vita quotidiana, ma che si presta invece a molteplici controversie. Il rischio in questo caso è che il protocollo di acquisizione delle firme risulti carente sotto il profilo della sicurezza, con potenziale rischio di uso improprio da parte di terzi.

I device più diffusi consentono in genere l’acquisizione della firma del cliente con annessa registrazione delle informazioni biometriche (pressione, inclinazione della mano). Valori che, a detta dei produttori dei device, sarebbero sufficienti da soli a garantire l’originalità della firma.

La confusione sul tema è ancora grande e l’attuale quadro normativo non si è ancora adattato alla novità. Per essere sicura, una firma deve avere protocolli ben definiti che indichino le modalità di apposizione della firma, le caratteristiche del sistema di acquisizione, la quantità dei dati biometrici raccolti, la possibilità di bloccare il documento firmato e di verificarne la “non alterabilità” dopo la firma. In presenza di tutti questi fattori, la firma eseguita su un tablet può essere equiparata a una firma elettronica qualificata e avere quindi valore probatorio legale.


Scarica il Whitepaper Alground con la guida completa per la protezione del tuo conto corrente online


Top Contributor

Sandro TucciResponsabile IT e direttore dei sistemi informativi CheBanca!Sandro ha contribuito allo sviluppo della parte dedicata ai sistemi di protezione della banca e alle tipologia di home banking.
Stefano ZaneroRicercatore del dipartimento di elettronica del Politecnico di Milano.Stefano ha contribuito allo sviluppo della parte relativa ai rischi informatici e alla questione delle firme sui tablet.

 

Report. Italiani preoccupati per privacy, ma incapaci di proteggersi

0

Gli italiani preoccupati dei rischi che si incontrano online, ma spesso impreparati e dal comportamento contraddittorio. Lo studio curato dall’ Osservatorio Cermes Bocconi-Affinion su un campione di 1000 persone dedite alla rete, conferma come la percezione e l’approccio alla sicurezza informatica nel nostro paese sia abbastanza confuso.

Nello studio si divide il campione in 4 categorie: gli ottimisti, che si fidano di ciò che fanno in rete e sono più esposti ai pericoli, i previdenti consapevoli, che attuano importanti misure di sicurezza e sono preparati tecnologicamente, ma falliscono in elementari sistemi di protezione, i fiduciosi che proteggono la loro navigazione ma si fidano ad esempio di reti pubbliche e di connessioni totalmente non protette e gli ansiosi vulnerabili, che temono di perdere i loro dati ma hanno un comportamento non adeguato e omogeneo.

Nello studio emergono alcuni dati interessanti: sono le donne ad essere più attente, ma le tecniche di difesa utilizzate sono ancora elementari. Il nostro paese non si protegge abbastanza, ma stavolta, non è nel fanalino di coda di alcuna classifica, in quanto anche negli Stati Uniti, decisamente più avanzati tecnologicamente, la consapevolezza in materia e al nostro stesso livello.

Scarica il report gratuitamente