Attenzione alle false fatture Telecom

  1. Alessio Arrigoni
  2. Blog
  3. Attenzione alle false fatture Telecom

È già da qualche tempo che per la rete circolano mail, ed il sottoscritto ne ha ricevute diverse ultimamente, che hanno come mittente “Telecom Italia – TIM” e riportano come oggetto “Fattura TIM linea Fissa – yyyy 2016 – scadenza xx/xx/xxxx”, dove al posto delle y troviamo il mese e la posto delle x una data.

Il corpo, ben fatto scritto in italiano corretto con tanto di logo “Telecom Italia”, ci informa della disponibilità online di una nuova fattura relativa alla nostra linea fissa con tanto di link per scaricarla.

Ad un primo approccio può sembrare tutto veritiero se non il numero di telefono che inizia con un triplo zero, è ovvio che una linea telefonica ubicata in Italia mai avrà tutti quagli zeri iniziali, e l’errato articolo, “scarica il fattura” anziché “scarica la fattura”, sul link che ci invita a scaricare la fattura.

È uno dei tanti tentativi di phishing, ovvero il tentativo di carpire le nostre credenziali di accesso ai vari account per prosciugare il nostro conto corrente, accedere alle nostre aree riservate online, insomma invadere la nostra privacy e non ultimo bloccare il nostro pc, anzi è proprio quello che succede se si clicca sul link riportato nella mail.

Ovvero cliccando sul link che ci invita a scaricare la fattura non veniamo in alcun modo reindirizzati al sito di Telecom, ma parte l’installazione di un cryptolocker, il peggiore dei malware che possa ci capitare, che di fatto cripta tutto il contenuto del nostro pc allo scopo di estorcere denaro per ottenere la chiave di decriptazione.

Quindi prima di fare un click, guardare sempre bene il testo della mail e in presenza di link, prima di cliccarci sopra, posizioniamo il cursore del mouse e attendiamo qualche secondo che compaia l’indirizzo web che sotto si cela. Se l’indirizzo è sconosciuto non clicchiamoci assolutamente.

Nel dubbio rechiamoci direttamente sul sito Telecom senza cliccare sul link della mail e subito vedremo se c’è effettivamente una nuova fattura Telecom disponibile. La diffidenza non mai troppa in queste situazioni!!!!

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come proteggere il nostro PC dalle infezioni della rete

Leggi tutto...
Come i virus delle malattie sono sempre pronti a colpire negli ambienti malsani se non si è adeguatamente protetti, anche i virus informatici sono pronti a colpire quando si naviga in interne ...

Glossario di sicurezza informatica

Leggi tutto...
È un tema divenuto di grande attualità quello della sicurezza informatica, questo soprattutto grazie al notevole aumento di dispositivi collegati ad internet e alla loro varietà ...

Usi e consuetudini per la nostra sicurezza dati

Leggi tutto...
Esistono alcune semplici consuetudini che se adottate possono ridurre di molto la possibilità che le informazioni sul nostro computer vengano compromesse. Come si può ridurre l'a ...

La sicurezza informatica nei dispositivi elettronici

Leggi tutto...
Quando sentiamo parlare di sicurezza informatica siamo soliti pensare ai computer, fissi o portatili, ma non pensiamo ai dispositivi mobili che ci circondano (smartphone, tablet, ecc...), che come d ...

Usare la tecnologia bluetooth in sicurezza

Leggi tutto...
Che cos'è?Il bluetooth è una tecnologia che permette la comunicazione fra dispositivi elettronici senza l'ausilio di fili. A differenza del wi-fi, il bluetooth è una tecnologia di comunicazione a cort ...

Chain letters ovvero le catene di Sant’Antonio

Leggi tutto...
Le "chain letters" meglio conosciute come "catene di Sant’Antonio" sono dei fenomeni molto conosciuti da chiunque possieda una casella di posta elettronica. Queste e-mail p ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...