Internet, piccolo manuale di comportamento contro gli attacchi sul Web

Di Alessandro Pietracatella* 

Roma. Le comunicazioni telematiche, attraverso l’utilizzo di computer, sono nate per uso militare alla fine degli anni ’60.

Con l’evoluzione della tecnologia, lo stesso sistema di comunicazioni telematiche, fu divulgato anche per uso civile trasformandosi in un progetto più ampio: uno spazio virtuale che prende il nome di Internet (altresì chiamato network o Web).

Quando il pericolo arriva dal Web, come difendersi

Oggi, l’utilizzo di Internet è qualcosa d’indispensabile. Siamo dipendenti dagli smartphone, dai tablet, dai PC e da qualsiasi altra apparecchiatura elettronica, purché essa abbia un collegamento alla rete e ci permetta di comunicare e/o svolgere operazioni online.

Dati statistici del 2019 (1) dimostrano che Google, il motore di ricerca più usato al mondo, è al primo posto tra i siti Web più utilizzati.

Successivo a Google, la maggiore attività nel Web si ha nei Social Network, in modo particolare Facebook (anche se Instagram, seppur non in top dieci, sta salendo vertiginosamente di consensi soprattutto nei giovani).

I Social Network sono degli spazi personali dove è possibile condividere tutto ciò che si preferisce: foto, video e pensieri con altre persone come amici, conoscenti e sconosciuti (il limite, circa la visualizzazione dei contenuti, dipende dalle impostazioni sulla privacy scelte dall’utente).

Andando avanti con la classifica troviamo YouTube, spazio Web con moltissimo materiale video, poi siti di acquisti online come Amazon e Subito.it ed infine siti con contenuti sessualmente espliciti come PornHub.

Seppur i proprietari ed i gestori dei siti, appena citati e non, evolvono sempre di più la sicurezza, i malintenzionati che escogitano nuovi metodi per truffare il prossimo sono sempre in agguato.

Quest’ultimi possono agire in diversi modi, tra cui l’utilizzo di Malware nascosti in allegati mail o tramite messaggi privati nei Social Network, nel tentativo di reperire dati e/o file sensibili (phishing).

Altro metodo per aggirare le vittime sono i Pop-Up (2), delle finestre Internet che impauriscono l’utente con messaggi falsi, come ad esempio: “La polizia ha bloccato il tuo dispositivo, paga X euro di multa per sbloccarlo” o messaggi analoghi che potrebbero spingere la vittima nel cascare in tranello, dato che alcuni di questi malware possono realmente portare al blocco del PC (o smartphone/tablet).

I malintenzionati, se dovessero riuscire nell’impresa d’ingannare e/o persuadere il prossimo, potrebbero effettuare azioni illecite come: furto d’identità, truffe bancarie o legate all’e-commerce (quando si acquista qualcosa online ed il venditore sparisce dopo aver ricevuto il denaro), oppure furto di foto e/o video privati ed intimi, oggetto di ricatti attraverso compenso monetario per evitare la pubblica diffusione nel web dello stesso materiale digital.

Tutto questo prende il nome di CyberCrime.

Tecnici cyber al lavoro

La parola “malware” sta per “malicious software”, in italiano “software malintenzionato”, o meglio: “software dannoso”.

Si aggirano nel Web e ce ne sono di varie tipologie. Analizzare cosa sono e come ognuno di loro agisce è importante per poterli riconoscere:

VIRUS: 

  • Cosa sono?

Sono programmi che sfruttano altri file (3) per duplicarsi. Ogni volta che il file infetto viene aperto, il virus si diffonde in diverse parti del computer. Attraverso trasferimenti di file via mail, o tramite chiavetta USB da un computer ad un altro, è possibile trasmettere il virus.

  • Come agiscono?

Sono tra i malware più pericolosi perché possono nascondere una o più tipologie di minacce: legate al phishing, al sovraccarico del sistema, etc., a discrezione della mente perversa di chi l’ha creato. L’unica caratteristica, che distingue i Virus dai successivi malware, è che è facile trasmetterlo da un PC all’altro.

WORM

  • Cosa sono?

Malware che possono modificare il Sistema Operativo del PC/dispositivo ospite in modo da operare e moltiplicarsi in autonomia. Il Sistema Operativo è fondamentale: gestisce le funzioni basi dei componenti hardware (4) e dei software (5) dello stesso PC/dispositivo.

  • Come agiscono?

Non si chiamano “Worm” a caso, tradotto in italiano infatti, vuol dire “verme”. È come se mangiassero il sistema operativo dall’interno.

La loro funzione tipica è quella di compromettere i software del dispositivo ospite al fine di sforzare in modo anomalo uno o più componenti hardware. Lo sforzo anomalo si ripercuote sulla temperatura degli stessi componenti fisici, infatti stando costantemente ad alti regimi, uno o più hardware possono essere soggetti a surriscaldamenti che possono logorare fino al cedimento fisico (gli hardware si possono rompere in maniera irreversibile).

TROJAN HORSE (Cavallo di Troia)

  • Cosa sono?

Malware che possono risiedere all’interno d’un file apparentemente innocuo, non a caso il nome deriva dal famoso Cavallo di Troia.

Possono comunicare attraverso internet con il malintenzionato, fornendo informazioni di qualsiasi genere.

  • Come agiscono?

Comunicando informazioni di qualsiasi genere al malintenzionato che ha creato il malware, quest’ultimo potrebbe venire in possesso di dati sensibili quali: nome, cognome, numero di carta di credito o password.

In alcuni casi, il malware in questione, può condividere informazioni circa le preferenze personali della vittima analizzando le sue ricerche online, per poi inviare false pubblicità o avvisi (messaggi/finestre Pop-Up) mirati negli interessi della vittima, con lo scopo d’imbrogliarla.

SPYWARE

  • Cosa sono?

Simili al Trojan Hourse, ma non hanno intenzioni malvage. Sono usati per raccogliere informazioni circa le abitudini di navigazione dalla vittima, trasmettendole poi al creatore del malware che a sua volta le vende a terze parti.

La maggior parte dei programmi gratis che si scaricano nel Web, vivono alle spalle di Spyware, a volte inconsapevolmente installati dagli utenti.

  • Come agiscono?

Sostanzialmente non provocano danni, sono i più innocui tra i malware, ma ciò che li colloca tra i software malevoli è il fatto che spiare le abitudini delle persone può ledere alla privacy d’ogni singolo utente.

Gli Stati tengono sotto controllo la situazione contro gli attacchi informatici

SCAREWARE

  • Cosa sono?

Dalla parola stessa “scare”, in italiano “spavento”. Impauriscono l’utente facendogli credere che il proprio PC/dispositivo sia infetto.

  • Come agiscono?

Se l’utente dovesse cascare nella trappola, ovvero nel credere che il proprio PC/dispositivo sia infetto, il malware installerà dei programmi che si spacceranno per antivirus.

I finti antivirus però, spesse volte sono anch’essi dei malware e per rimuovere le finte minacce sono soliti chiedere un pagamento.

HIJACKER

  • Cosa sono?

Sono malware che si appropriano di applicazioni di navigazione Web, chiamati browser, come Google Chome, Mozilla, etc.

  • Come agiscono?

Causano la modifica della pagina predefinita del browser e/o del motore di ricerca. Causano altresì l’apertura automatica di pagine Web indesiderate.

Quest’ultime potrebbero avviare download automatici dove con ogni probabilità vi saranno presenti altri malware di varie nature.

ROOTKIT

  • Cosa sono?

Sono dei malware che hanno la funzione di nascondere, sia all’utente che a programmi antivirus, la presenza di particolari file o le notifiche che segnalano alcune anomale impostazioni di sistema.

  • Come agiscono?

Un antivirus non aggiornato da diverso tempo potrebbe essere manipolato da un Rookit.

Quest’ultimo va a modificare le funzioni basilari dell’antivirus in maniera del tutto asintomatica.

L’utente non si accorge della disattivazione dell’antivirus ed il PC/dispositivo sarà esposto a qualsiasi tipologia di rischio e minaccia Web.

KEYLOGGER

  • Cosa sono?

Sono malware in grado di memorizzare tutto ciò che un utente digita su una tastiera (o che “copia e incolla”).

  • Come agiscono?

Memorizzando tutto ciò che viene digitato su tastiera, sarà possibile da parte del malintenzionato, il furto di password e/o di dati sensibili.

I Keylogger non causano rallentamenti del pc, sono asintomatici.

APPROFONDIMENTO:

Esistono anche delle derivazioni della famiglia Worm, ovvero malware che possono riprodursi automaticamente e della famiglia Virus, che si riproducono solo aprendo il file.

RABBIT

  • Cosa sono?

Sono malware della famiglia Worm, sovraccaricano il dispositivo.

  • Come agiscono?

Si limitano semplicemente ad esaurire le risorse del computer autoriproducendosi a grandissima velocità, ma senza andare ad alterare i software del dispositivo (a differenza del vero e proprio Worm). Diminuiscono la velocità del PC/dispositivo, a volte rendendolo quasi del tutto inutilizzabile.

RANSOMWARE

  • Cosa sono?

Sono malware della famiglia dei virus che possono criptare tutti i dati presenti su un disco

  • Come agiscono?

Criptare tutti i dati vuol dire che tutti i file non sono più leggibili ed utilizzabili, a meno che l’utente non abbia una chiave (o password). Per ottenere la chiave, che permette di decrittografare gli stessi file infetti, bisogna pagare il malintenzionato (e non è detto che quest’ultimo sia di parola).

Ci sono anche altri tipi di malware che derivano da altre famiglie: adware, rouge, malvertising e molti altri, tutti con finissime differenze l’un con l’altro.

LA PREVENZIONE 

La prevenzione è migliore d’ogni tipo di antivirus. Quattro consigli che possono ridurre il rischio d’essere vittima di malware e/o malintenzionati

  1. Quando si effettua la registrazione ad un sito, la mail è richiesta come “campo obbligatorio”. Durante una registrazione infatti, spesse volte viene chiesto all’utente di accettare tutti i termini e le condizioni legate alle privacy. Alcuni termini e condizioni non sono obbligatori, come ad esempio la condivisione dei dati personali a società terze. Non bisogna essere frettolosi, stando attenti a non accettare le autorizzazioni non obbligatorie, si può evitare d’entrare nelle mail-list (6) pubblicitarie.

  2. Diversi malware non sono destinati solo a PC/dispositivi, ma esistono anche per i server (7), dove potrebbero essere custodite per l’appunto le mail-list.

  3. Alcuni malware possono appropriandosi illecitamente delle mail-list. In altri casi, sono proprio i malintenzionati a spacciarsi come società di terze parti autorizzate, facendosi cedere le mail-list.

  4. In altri casi ancora sono proprio i proprietari di alcuni siti a vendere le mail-list a chiunque. La prevenzione sta nel fatto che se l’utente non è presente nelle mail-list atte a fini pubblicitari, la possibilità che possano arrivare mail dai malintenzionati si abbassa vertiginosamente.

  5. Non è consigliato essere frettolosi quando s’installano programmi (spesso quelli che possiamo gratuitamente scaricare).

  6. Infatti per alcuni programmi, non tutti per fortuna, è necessario fare attenzione durante le fasi d’installazione: andando avanti troppo velocemente è possibile installare qualche programma indesiderato, se non si tolgono le autorizzazioni da certe voci.

  7. In alcune occasioni ci sono delle voci nascoste e non ci si può fare nulla, tuttavia è necessario andare piano durante le fasi d’installazione e rimuovere le autorizzazioni a tutto ciò che è di terze parti o che vi suscita sospetto.

  8. Altro modo per prevenire è installare dei programmi che bloccano la maggior parte delle finestre/messaggi Pop-Up. Per PC è consigliato installare Adblock per il proprio browser (8), mentre per smartphone e tablet è consigliato “Adblock Browser”, scaricabile dallo store di Google (PlayStore) e di Apple (AppleStore).

  9. Impedendo l’apertura della maggior parte delle finestre/messaggi indesiderati, è possibile ridurre in modo vertiginoso la possibilità di contagio malware.

  10. Chiedere al vostro gestore telefonico di linea mobile d’entrare nella “fascia protetta”. Entrando in questa lista, non si rischia di essere vittima di abbonamenti che si attivano automaticamente cliccando per errore su qualche pubblicità.

La prudenza non è mai troppa quando si parla di sicurezza informatica. Oltre alla prevenzione, è importante avere un antivirus. Ci sono differenze tra PC e smartphone/tablet:

  • PC: esistono antivirus a pagamento e gratuiti. Sono consigliati gli antivirus gratuiti per chi del computer ne fa poco uso. Al contrario, antivirus a pagamento sono indicati per chi fa uso più consistente e/o professionale.

  • Smartphone e Tablet: i modelli, dal 2016 ad oggi, hanno già un antivirus incorporato. Negli store (PlayStore per Google e AppleStore per Apple) sono presenti altri antivirus, ma non conviene scaricarli in quanto c’è il rischio che possano appesantire troppo il dispositivo, con conseguenti rallentamenti delle applicazioni.

Banche, o altri tipi di enti, non inviano mail per comunicare un blocco bancario o un blocco generico dell’account(9). Per comunicazioni così importanti è solito riceve via posta una lettera in formato cartaceo.

È saggio ignorare anche mail (o messaggi privati sui social) che fanno riferimenti a contenuti erotici. Ci sono diverse testimonianze nel Web di persone che attraverso webcam hanno avuto un incontro erotico con un malintenzionato.

Quest’ultimo ha il modus operandi di registrare e scattare foto alla vittima nei suoi lati più intimi. Il malintenzionato è poi solito chiedere grandi somme di denaro in cambio della non diffusione in rete delle immagini e/o dei video.

Che sia una mail o un messaggio privato sui Social Network, la prima cosa da fare è analizzare il mittente, ovvero l’indirizzo mail o il nome/numero dell’account che ci sta contattando. Analizzare vuol dire verificare l’attendibilità:

  • Se l’indirizzo mail non ha nulla a che vedere con il contesto del messaggio, allora è probabile che sia truffa

  • Se l’account Social che ci sta contattando è stato creato da poco, allora è sicuramente una truffa

  • Se non è possibile notare anomalie, ma la richiesta del contenuto della mail (o del messaggio social) fa riferimento a password e/o altri dati sensibili, è consigliato contattare l’ente/sito per chiedere la veridicità della mail/messaggio ricevuto: scrivere una mail all’assistenza clienti o telefonare o recarsi, se possibile, fisicamente presso una loro sede

  • Se qualche società vuole concludere un contratto con voi attraverso Whatsapp o qualsiasi altro Social Network, diffidate. Nella maggior parte dei casi sono account (o numeri di telefono nel caso di Whatsapp) improvvisati, che hanno come modus operandi il chiedere una foto d’un documento di riconoscimento per concludere un contratto apparentemente vantaggioso.

  • I malintenzionati potrebbero chiedere altresì una foto del documento di riconoscimento con il volto della vittima ben visibile. Whatsapp non è un sistema professionale per chiudere un affare. È molto pericoloso in quanto non si può sapere chi vi è dall’altra parte del telefono/dispositivo e come utilizzerà realmente il vostro documento di riconoscimento: è possibile che diano il servizio promesso, ma che attivino anche servizi aggiuntivi mai richiesti dall’utente.

  • Le vittime non possono presentare effettiva denuncia dato che sono state consenzienti nell’invio del documento e nell’accettare termini che scaltramente i venditori malintenzionati gli hanno nascosto. L’unica cosa da fare è porre denuncia non da soli, ma con l’aiuto d’un avvocato che può consigliare cosa fare in base al vostro caso specifico. È consigliato sostituire il documento di riconoscimento con uno nuovo, in modo che quello in possesso ai malintenzionati non sia più valido.

  • In alcuni casi è possibile che i malintenzionati si palesino come agenti commerciali di alcune aziende. Il punto precedente è una “truffa legalizzata” dove è più difficile venirne fuori, in quanto la società sta comunque fornendo un servizio (anche se hanno nascosto obblighi contrattuali non indifferenti), mentre in questo caso si tratta di un privato con scopi più loschi, ovvero atti nella maggior parte dei casi al furto di identità. Es.: coloro che chiedono di vedere la bolletta possono estrarre dati sensibili quali nome, indirizzo, codice utenza, etc.

  • Se in un messaggio notassimo errori di ortografia o è palesemente tradotto male con qualche traduttore automatico, allora è sicuramente una truffa.

  • Se il messaggio dovesse possedere toni intimidatori o incoerenze, allora è da considerare sospetto.

  • Se il messaggio dovesse contenere delle scadenze a breve termine, anche questo è sospetto. Mettere fretta e/o pressione è un modus operandi ricorrente tra i malintenzionati.

L’appropriazione indebita delle informazioni personali di un soggetto è un crimine (o meglio un CyberCrime) che è ricorrente fin da quando Internet fu diffuso per uso civile.

Attraverso il furto d’identità, il malintenzionato può commettere a nome della vittima atti illeciti di qualsiasi genere. Attraverso i Social Network si è incrementata la possibilità di reperire informazioni personali degli utenti, tuttavia, gli stessi Social Network stanno migliorando sempre di più gli algoritmi informatici per tutelare la privacy di ogni singolo soggetto e per ostacolare eventuali malintenzionati.

IL PHISHING 

Il phishing è la tecnica più comune con la quale avviene il furto d’identità: il nome è una derivazione maccheronica della parola inglese “pescare”.

I malintenzionati si palesano con un messaggio mail (o messaggio privato nei Social Network) presentando motivazioni generiche, a volte assurde, sulla sicurezza ed invitano le vittime a modificare i codici di accesso personali ai propri account cliccando su un link (10).

Accedendo al link, la vittima vedrà una pagina Web uguale a quella del proprio istituto di credito o dell’account Social che il malintenzionato vuole rubare. Se la vittima dovesse inserire i propri dati d’accesso, i truffatori porteranno a segno il furto d’identità e saranno in grado di utilizzare i dati inseriti dal malcapitato nel sito fittizio per: prelevare denaro dai conti correnti della vittima, fare acquisti o transazioni a suo nome, utilizzare i suoi social, etc.

C’è altresì il rischio che possano cambiare le password dell’account e la mail di recupero. Prima che l’ente/sito o le forze dell’ordine possano tutelare la vittima, passerà troppo tempo ed i danni potranno essere irreversibili.

Come proteggersi?

La protezione migliore da ogni malintenzionato è inserire la verifica a doppio passaggio su ogni account che per l’utente è importante. La verifica a doppio passaggio prevede l’invio di un messaggio SMS con un codice che cambia ogni singola volta e che ha una durata limitata di validità.

Perché la verifica a doppio passaggio con SMS è la più efficace contro i malintenzionati?

Perché la tecnologia SMS non ha una stretta dipendenza con Internet. La non dipendenza da internet, colloca lo stesso SMS come sicuro da hacker o malintenzionati, in quanto impossibile da intercettare. Anche se il messaggio SMS dovesse essere intercettato, sarà un’impresa ardua decriptare la crittografia GSM (11), uno degli algoritmi di cifratura più sicuri, in quanto solo il gestore telefonico può conoscere lo specifico algoritmo di ogni singola SIM di ogni singolo utente.

APPROFONDIMENTO

Esistono delle derivazioni del phishing, altre tecniche che riguardano il furto di identità:

  • Vishing: è una derivazione del phishing che consiste nell’utilizzo del VoIP da parte del malintenzionato, ovvero le telefonate via Internet. Il truffatore potrebbe spacciarsi per un impiegato di banca, facendo addirittura comparire loghi e numeri apparentemente ufficiali dell’istituto di credito sullo schermo dell’utente, spingendo quest’ultimo a comunicare i propri dati di accesso. Le motivazioni che spesso forniscono sono riferite a problemi circa la sicurezza dell’account. Classico modus operandi è portare fretta ed intimidire la vittima facendo pressione psicologica.

  • Pharming: derivazione più occulta del phishing. Capitò con un famoso Social Network nel 2015: al posto di “.com” alla fine del nome del sito, vi era un’altra parola. Quando quest’ultima cambia, il server che gestisce il sito Web è diverso.

  • La truffa infatti consiste in una pagina Web identica al sito originale. L’utente convinto di trovarsi nel sito desiderato, compie tutte le azioni che solitamente svolge. Una volta digitate le credenziali (password e user ID o mail) del proprio account, sarà una passeggiata per i malintenzionati ricattare la vittima o utilizzarle i dati di quest’ultima per fini fraudolenti.

Il metodo più sicuro per acquistare (o trasferire il denaro online) è PayPal. Quest’ultimo è un servizio che tutela il consumatore ed in caso di truffa rimborsa completamente la vittima.

Al momento, i siti più sicuri al mondo per acquistare online sono eBay ed Amazon. Su eBay, per essere sicuri, scegliere sempre il pagamento tramite PayPal.

Amazon è l’unica eccezione che conferma la regola: non usa PayPal, ma un sistema di sicurezza altrettanto di alto livello ed un’assicurazione sugli acquisti gestita da Amazon stesso.

Tutti i siti che accettano PayPal come metodo di pagamento disponibile, acquisiscono a loro volta l’attendibilità.

È consigliato diffidare di prezzi molto bassi circa oggetti costosi, a meno che non si effettua il pagamento tramite PayPal per essere coperti in caso di truffa.

I venditori online di cui diffidare sono quelli che portano fretta e/o fanno pressione psicologica.

Non bisogna fidarsi di persone che vogliono esser pagate attraverso ricarica PostePay. Quest’ultima non è un metodo di pagamento tracciabile. Piccola eccezione lo fa il bonifico bancario, ma in caso di truffa, è molto macchinosa da dimostrare la transizione: i tempi tecnici dell’eventuale rimborso sono lunghi e neanche sicuri. Torniamo a ripetere: l’unico metodo di pagamento sicuro al 100%, come già scritto, è PayPal.

In caso di acquisto in siti sprovvisti di PayPal come Facebook Market Place, Subito.it e molti altri, è opportuno chiedere al venditore se accetta PayPal. In caso di risposta negativa, diffidate.

Vittmia di phishing di dati bancari:

Quando un utente è vittima di phishing di dati bancari è consigliato agire con estrema prudenza:

  • Bloccare le carte di credito e tutti i conti correnti interessati.

  • Modificare le password di tutti gli account e di tutti i conti online ed inserire la verifica a doppio passaggio con messaggio SMS.

  • Recarsi il prima possibile in questura per denunciare l’accaduto.

Vittima di phishing dati personali, ovvero furto d’identità:

In caso di furto d’identità, recarsi il prima possibile in questura o al commissariato e presentate denuncia, fornendo gli estremi dei documenti che vi sono stati sottratti:

  • Il malintenzionato potrebbe commettere qualsiasi tipo di atto illecito. È saggio, una volta denunciato, avere una copia o il numero della denuncia: fondamentali per dimostrare ad altri enti (o siti internet) una prova del furto d’identità subito.

  • In caso di furto del numero della patente di guida o
    del codice fiscale, sarà necessario contattare rispettivamente: l’ufficio della Motorizzazione e l’Agenzia delle Entrate. È comunque consigliabile denunciare il furto anche alla propria assicurazione e a qualsiasi organizzazione professionale di settore.

  • Contattate il creditore, la banca, la compagnia telefonica e l’azienda di servizi pubblici e congelate immediatamente i relativi conti.

  • Rivolgersi alle associazioni dei consumatori per ottenere consigli e consulenza su come agire per risolvere il problema, per verificare la propria situazione ed eventualmente per riconfermare la propria affidabilità creditizia. Le associazioni dei consumatori potranno fornire informazioni, suggerimenti e offrire persino la tutela legale.

INTERNET E MINORI

Internet è usato da molti minori, dagli adolescenti ai bambini, come un eccezionale strumento che può essere usato ai fini di studio e di divertimento.

I malintenzionati però, sono sempre dietro l’angolo: la troppa curiosità, mista anche all’ingenuità, potrebbe far imbattere il minore in qualcosa di pericoloso. È sufficiente imbattersi in siti internet con contenuti inappropriati come quelli pornografici, pedopornografici o siti con contenuti violenti, insomma tutto materiale in grado di generare paura ed in grado di percuotere psicologicamente lo stesso minore.

Un minore è altresì più facile da manipolare perché ha la mente molto più libera, si fa poche domande in generale, a meno che non sia istruito a dovere.

I malintenzionati sanno benissimo che il luogo migliore dove attaccare i minori è dove possono stringere amicizie, ovvero nei Social Network, quali Facebook ed Instagram in special modo.

Conoscere persone nuove online è una grande possibilità per crescere personalmente grazie al fatto che è possibile condividere molti pensieri ed idee, tuttavia coloro che conosciamo in rete, nella realtà possono essere persone totalmente differenti.

È necessario seguire con minuziosa cura i minori nell’utilizzo del web, tra cui le informazioni personali da condividere e stare in guardia dalle relazioni con le persone che non si sono mai viste dal vivo, in quanto fino a prova contraria potrebbero aver condiviso in rete informazioni mendaci su di essi: è fondamentale sapere con chi ci si sta relazionando.

I minori potrebbero essere vittima di:

  • Sexting: deriva dalle parole inglesi “sex” e “texting”, consiste nell’invio di immagini sessualmente esplicite o di testi a carattere sessuale da parte del minore, dopo che quest’ultimo sia stato manipolato psicologicamente dal malintenzionato.

  • CyberBullismo: sono atti di bullismo e/o di molestia effettuati tramite mezzi elettronici, come ad esempio i Social Network. A differenza del classico bullismo scolastico, quello legato al mondo cibernetico è ancora più viscido, perché spesso l’identità del molestatore è nascosta. Il modus operandi di questi malintenzionati è l’invio di messaggi violenti e/o volgari (gergo popolare: “flame”), fino ad arrivare alla persecuzione in ogni cosa che fa la vittima (CyberStalking).

  • Adescamento Online: detto anche “grooming”, è una tecnica usata dai pedofili per avvicinare i minori, specialmente utilizzando i Social Network. Il modus operandi di questi malintenzionati è usare dialoghi particolarmente coinvolgenti in modo da costruire un legame di fiducia con la vittima. Quest’ultima, fidandosi, potrebbe condividere delle informazioni personali al malintenzionato ed a volte accettare un incontro dal vivo, con il rischio di possibili conseguenze fisiche e psicologiche… Se un genitore dovesse notare chat molto sospette, è consigliato non bloccare il profilo del malintenzionato, altrimenti si accorgerà di essere stato scoperto e scapperà. Bisogna invece andare, il più presto possibile, a denunciare mostrando la chat incriminata e seguire le indicazioni delle Forze dell’Ordine.

È indispensabile il ruolo educativo dei genitori ed è buona cosa istruire i propri figli con le 8 regole fondamentali:

  1. Non fornire mai agli estranei informazioni sensibili quali nome, cognome, indirizzo di casa o scuola;

  1. Non inviare mai foto o video tramite posta elettronica e/o Social Network, specialmente dove si compare direttamente e/o dove compare la famiglia;

  1. Non utilizzare la chat come unica alternativa alle conversazioni dal vivo;

  1. Segnalare ai genitori i siti che arrecano disagio o paura, ogni richiesta di incontro o invio di foto e/o video;

  1. Non fissare mai incontri con persone conosciute online. Fanno eccezione persone che i genitori conoscono bene. Prima di uscire comunicare sempre ai genitori dove e con chi;

  1. Non fornire il proprio numero di telefono a sconosciuti;

  1. Non pubblicare mai foto provocanti, che potrebbero attirare malintenzionati;

  1. Ricordarsi sempre di non scrivere messaggi che possono essere offensivi o causare dispiacere ad altri.

Oltre l’educazione, un genitore può anche prevenire personalizzando i settaggi dei browser, con i quali il bambino (o il minore), effettua l’accesso ad Internet.

La maggior parte dei browser, infatti, consente di limitare l’accesso a determinati siti, oltre che di controllare i contenuti che vengono visualizzati.

*Consulente Informatico Report Difesa

NOTE

1 Fonte SEMrush e SearchOn Media Group, informazioni statistiche anno 2019, verificabili al

linkhttps://fastweb.it/web-e-digital/top-10- siti-piu-visitati-italia/

2 Pop-Up: sono degli elementi grafici quali finestre o riquadri, che compaiono automaticamente per attirare l’attenzione dell’utente durante l’uso di un’applicazione

3 File: nome generico per identificare un qualsiasi tipo di contenuto digitale, che sia un documento elettronico (Word, eXcel, etc.), che sia un video, un’immagine o qualsiasi altra tipologia

4 Hardware: tutto ciò che è tangibile (tastiera, processore, etc.)

5 Software: tutto ciò che non è tangibile (programmi e algoritmi)

6 Mail-list: chiamata anche come mailing-list è un file contenete una lista di mail, comoda per non riscrivere più volte un gran numero di destinatari. 

7 Server: è un Super Computer adatto all’elaborazione ed alla gestione di un servizio online, come ad esempio un sito Internet

8 Browser: programma di navigazione Web. I browser più famosi sono Google Chrome, Mozilla, Opera ed Edge

9 Account: sistema che mette a disposizione dell’utente un ambiente con contenuti e funzionalità personalizzabili

10 Link: testo che da la possibilità di collegarsi ad una pagina web, semplicemente cliccandoci sopra

11 GSM: per esteso Global System for Mobile Communications, in italiano Sistema Globale per le Comunicazioni Mobili. È lo standard per la gestione delle trasmissioni telefoniche più diffuso e sicuro al mondo

 

© RIPRODUZIONE RISERVATA

Autore