cookie

Oggi siamo alla lettera C: dalle Catene di Sant’Antonio ai Cookie

Le catene di Sant’Antonio, i C&C e i Cookie sono le minacce in  rete che troverete in questa sezione… da non sottovalutare.

Le Catene di Sant’Antonio

Si tratta di e-mail che esortano a inoltrare urgentemente copie del messaggio ad altri cookieutenti.

Le catene di Sant’Antonio, come gli hoax, vengono propagate sfruttando gli utenti stessi invece di agire sulla programmazione del computer. Le tipologie principali sono:

  • Hoax (ovvero, falsi allarmi) su potenziali attacchi terroristici, numeri telefonici a tariffa maggiorata, furti dai Bancomat ecc…
  • False dichiarazioni di aziende che offrono gratuitamente voli aerei, telefoni cellulari o ricompense in denaro se si inoltra il messaggio in questione
  • Messaggi che si dichiarano provenienti da organizzazioni come la CIA o l’FBI e che avvertono della presenza di pericolosi criminali in zona
  • Petizioni che, anche se autentiche, continuano a circolare dopo molto tempo dalla scadenza
  • Scherzi di vario genere (ad esempio il messaggio che affermava che il servizio Internet sarebbe stato sospeso per manutenzione il primo di aprile)
  • Su social network come Facebook, post che chiedono agli utenti di condividere link, come ad es. la foto di un bambino malato che ha bisogno di un trapianto di cuore, oppure titoli allarmistici fasulli, come ad esempio droghe al gusto fragola rivolte ai bambini

Le catene di Sant’Antonio non rappresentano una minaccia alla sicurezza, ma possono causare inutili perdite di tempo, diffondere informazioni errate e distrarre gli utenti.

Possono anche generare traffico inutile, rallentando i server di posta. In alcuni casi invitano le persone a inviare messaggi e-mail a indirizzi precisi, per sommergere di posta indesiderata i destinatari in questione.

La soluzione per bloccare le catene di Sant’Antonio è semplice: basta evitare di inoltrare il messaggio. (V. Hoax)

Centro di comando e controllo

Un centro di comando e controllo (C&C) è un computer che controlla una botnet (ossia, una rete di computer violati o zombie). Alcune botnet utilizzano sistemi di comando e controllo distribuiti, che le rendono più resistenti.

Dal centro di comando e controllo, gli hacker possono invitare più computer ad eseguire le attività da loro desiderate.

Spesso i centri di comando e controllo sono utilizzati per lanciare attacchi DoS (Denial-Of-Service) distribuiti, in quanto possono invitare un gran numero di computer ad eseguire contemporaneamente la stessa operazione. (V. Botnet, Zombie, Attacco denial-of-service)

Cookie

I cookie sono file che vengono collocati nei computer e che permettono a un sito Web di memorizzare i dati degli utenti.

Quando si visita un sito Web, sul computer viene collocato un piccolo pacchetto dati chiamato cookie. I cookie consentono al sito di ricordare i dati dell’utente e di tenere traccia delle visite. Questi file non rappresentano una minaccia per i dati, ma possono violare la privacy degli utenti.

L’intento originale dei cookie è facilitare determinate operazioni. Ad esempio, se un sito richiede l’identificazione dell’utente per essere visitato, un cookie permette di salvare queste informazioni in modo tale da non doverle inserire la volta successiva. Possono aiutare i webmaster, poiché indicano le pagine più visitate, fornendo informazioni che vengono utilizzate quando si desidera rinnovare il design di un sito.

I cookie sono piccoli file di testo e non danneggiano i dati presenti sul computer. Tuttavia, possono violare la privacy. Vengono memorizzati automaticamente sul computer dell’utente senza il suo consenso e contengono informazioni difficilmente accessibili da parte della vittima. Quando si accede nuovamente al sito in questione, tali dati vengono inviati al Web server, sempre senza autorizzazione.

I siti Web riescono in questo modo a creare un profilo che riflette comportamento e interessi degli utenti. Queste informazioni possono essere vendute o condivise con altri siti e permettono a chi fa pubblicità di sponsorizzare prodotti che corrispondono agli interessi dell’utente, di visualizzare banner mirati e consecutivi su siti diversi, nonché di contare quante volte viene visualizzato un determinato annuncio.

Se si preferisce rimanere anonimi, è necessario modificare le impostazioni di sicurezza del browser disabilitando i cookie

Siamo solo all’inizio, le minacce che ci aspettano sono ancora tante. Preparatevi!

Lascia un commento

Your email address will not be published. Required fields are marked *