Gli allegati delle mail: aprirli in sicurezza

  1. Alessio Arrigoni
  2. Blog
  3. Gli allegati delle mail: aprirli in sicurezza

Inserire allegati di qualsiasi genere alle mail è diventato un sistema rapido ed efficiente per condividere con amici o colleghi documenti, foto, ecc..
Ed è proprio per la popolarità e velocità di diffusione di documenti che questo sistema è anche adottato con fini malevoli per propagare virus attraverso la posta elettronica.
Dunque è importante adottare le dovute cautele quando riceviamo una mail con allegato.

Quali insidie può portare un allegato malevolo?

Come appena detto, proprio per la sua popolarità, gli allegati sono diventati un sistema di propagazione virus da parte di utenti malintenzionati.

Un messaggio di posta elettronica circola con estrema facilità. Proprio per la semplicità con cui si possono inviare o inoltrare le mail i virus si possono propagare attraverso questo mezzo.
Infatti molti virus si diffondono senza nemmeno attendere l’inoltro della mail stessa, ma semplicemente vanno alla ricerca di altre potenziali vittime cercando indirizzi di posta elettronica nel nostro computer, e quando li trovano si trasmettono automaticamente.
I malintenzionati sfruttano il fatto che molti utenti aprono gli allegati degli utenti conosciuti senza nemmeno badare ai potenziali rischi. Ed è proprio qui che scatta la trappola.
Infatti molti virus inviano automaticamente mail ai nostri contatti in rubrica mascherando il vero mittente sotto il nostro nome.

Grazie al fatto che nelle mail possono essere allegati qualsiasi genere di documenti, questi non necessariamente sono programmi eseguibili, ma possono essere celati all’interno di documenti word, o file immagine come jpeg e così via.

Quindi, quali sono le misure da adottare?

- Installare un buon antivirus e tenerlo sempre aggiornato.
- Mai aprire allegati provenienti da mittenti sconosciuti.
- Invece quando il mittente è conosciuto? Buona regola sarebbe salvarlo su un dispositivo esterno e farne la scansione con il nostro antivirus prima di aprirlo.
- Disabilitare il download automatico degli allegati dal nostro client di posta elettronica.
- Impostare dei filtri su determinati tipi di allegati attraverso il nostro client di posta o addirittura a livello di firewall.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Il decalogo della sicurezza di computer e smartphone

Leggi tutto...
La tecnologia è parte integrante della nostra vita di tutti i giorni. Quotidianamente abbiamo a che fare con pc e smartphone costantemente connessi a Internet. Ecco quindi dieci consigli per ...

Quanto ne sappiamo di sicurezza informatica

Leggi tutto...
Al giorno d’oggi la sicurezza informatica è il primo aspetto da tenere in considerazione sia quando navighiamo in rete da casa per svago, che quando utilizziamo internet per lavoro. Ins ...

Antivirus gratuiti per smartphone e tablet

Leggi tutto...
L'anno che si è appena concluso ha sancito il boom dei virus per smartphone e tablet. E come del resto lo è per i pc, il sistema operativo obiettivo dai malintenzionati è ...

Le tecniche comunemente adottate per il furto di password

Leggi tutto...
La figura dell'”hacker" viene spesso associata ad un personaggio con cattive intenzioni che ruba o che minaccia furti di password o account personali. Anche se nel mondo esistono pe ...

Miti sulla sicurezza da sfatare

Leggi tutto...
Recenti studi in tema di sicurezza informatica hanno sfatato due grossi miti sulla sicurezza IT: - Mito uno: "Sul mio computer non c’è niente di importante e quindi non ho nulla ...

Cryptophishing, come gli hacker rubano i Bitcoin

Leggi tutto...
I Bitcoin sono i nuovi protagonisti della scena mondiale: tutti ne parlano, tutti credono di essere degli esperti, ma quelli che sono riusciti veramente a guadagnare qualcosa si contano sulla punta ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...