Le catene di Sant'Antonio

  1. Alessio Arrigoni
  2. Blog
  3. Le catene di Sant'Antonio

Sappiamo tutti cosa sono le catene di Sant'Antonio nel mondo reale, ma dobbiamo sapere che anche nel mondo di internet esistono.

In particolare le catene di Sant'Antonio non sono altro che mail partite da un mittente, solitamente sotto falsa identità, con intenzioni malevole in cui chiede a chi le riceve di inoltrarle a sua volta a quante più persone possibili.

Quali sono le tipologie di catene di Sant'Antonio?

- Leggende metropolitane: in questa categoria rientrano quelle mail in cui si diffondono notizie mescolando fatti reali con vere e proprie falsità inducendo il ricevente a false convinzioni.
- Bufale: sono mail nel cui contenuto si tenta di imbrogliare il destinatario. Esempi possono essere la diffusione di istruzioni per eliminare file necessari al sistema operativo, con lo scopo di rendere vulnerabile il nostro sistema, oppure delle vere e proprie richieste di denaro.
Un classico esempio sono quelle catene in cui si richiede l’invio di denaro con la promessa di ricevere una percentuale sul denaro inviato dai contatti che a nostra volta abbiamo stabilito. Bene, sappiate che una cosa del genere è del tutto illegale, perché non si può chiedere denaro senza offrire un prodotto o servizio.

Come difendersi?

Non esiste un decalogo per definire le catene di Sant'Antonio, ma ci sono delle accortezze che possiamo tenere quando riceviamo una mail che potrebbero far insorgere dei sospetti:

- Testo pieno di errori ortografici e grammaticali.
- Indicazioni in merito alla rimozione di virus o Trojan non riconosciuti da nessun programma antivirus.
- Eseguire azioni con la promessa di ricevere denaro o regali.
- Mettere una certa fretta nel rilanciare la mail.
- Indicazione di gravissime conseguenze se non facciamo ciò che ci viene indicato nella mail o interrompiamo la catena.

Alcuni link utili

- Symantec Security Response Hoaxes (http://www.symantec.com/avcenter/hoax.html)
- Urban Legends Reference Pages (http://www.snopes.com/)
- McAfee Security Virus Hoaxes (http://vil.mcafee.com/hoax.asp)
- Hoaxbusters (http://hoaxbusters.ciac.org/)
- TruthOrFiction.com (http://www.truthorfiction.com/)
- Urban Legends and Folklore (http://urbanlegends.about.com/)

Con questo spero di avervi dato delle indicazioni utili e che d'ora in avanti abbiate un maggiore occhio di riguardo di fronte a certe mail.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I pericoli di internet

Leggi tutto...
Internet è stata una grandissima invenzione. Vi possiamo trovare qualsiasi tipo di informazione, possiamo comunicare con le persone, possiamo usufruire di tanti servizi che ci permettono di r ...

Proteggersi dai Keylogger

Leggi tutto...
Il keylogger, come anche il termine inglese suggerisce, con “key” si intende “tasto” e “to log” vuol dire “registrare su un diario”, è uno stru ...

Programmi nascosti

Leggi tutto...
Sempre più sofisticate e di difficile individuazione sono le tecniche adottate dai malintenzionati per attentare alla sicurezza informatica. Fra i più pericolosi citiamo i botnets e ...

Truffe telefoniche: i numeri a cui dobbiamo prestare attenzione

Leggi tutto...
Non ci si può distrarre un attimo che un’altra truffa è in agguato. Questa ricorda tanto i virus che parecchi anni fa rubavano traffico quando si doveva ancora comporre un numero ...

Decalogo della sicurezza dati

Leggi tutto...
Proteggere i dati è di vitale importanza per un'azienda. Ne va della continuità dell'attività e della credibilità nei confronti dei clienti. Tuttavia è un ...

Antivirus a confronto

Leggi tutto...
Qual è la situazione e quale antivirus offre migliore protezione secondo i test effettuati dalle riviste specializzate? Tra grandi protagonisti e aziende più piccole, si trovano deci ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...