Gli allegati di posta elettronica, aprirli in sicurezza

  1. Alessio Arrigoni
  2. Blog
  3. Gli allegati di posta elettronica, aprirli in sicurezza

Se da un lato inviare messaggi di posta elettronica con degli allegati è diventato un modo estremamente pratico e popolare per inviare documenti, parallelamente è anche vero che questo sistema è adottato per veicolare virus. È perciò caldamente consigliato usare molta cautela quando si aprono gli allegati, anche se la provenienza è da parte di mittenti ben conosciuti.

Perché gli allegati sono fonte di potenziali pericoli?

L’enorme popolarità dell'invio di file come allegati di posta elettronica, ha fatto sì che tale sistema sia stato scelto dai malintenzionati anche per inviare virus.

  • La posta elettronica circola facilmente. Inoltrare una mail è estremamente semplice, e quindi anche i virus possono facilmente diffondersi. Molti virus non richiedono nemmeno l'inoltro, ma dopo aver effettuato la scansione del computer, si trasmettono automaticamente a tutti gli indirizzi che sono riusciti a trovare. Gli attaccanti sfruttano il fatto che molti utenti si fidano e aprono qualunque messaggio proveniente da qualcuno che si conosce.
  • I client di posta elettronica cercano di indirizzare i loro sforzi verso i bisogni degli utenti. Quasi ogni tipo di file può essere allegato ad una mail, in questo modo l'attaccante può usare virus con moltissime estensioni.
  • I client di posta elettronica offrono all'utente molte caratteristiche "user-friendly". Alcuni programmi di posta elettronica hanno l'opzione di effettuare automaticamente il download degli allegati, con l'esposizione immediata del computer al virus posto all'interno dell'allegato.

Quali sono i passi da fare per proteggere noi stessi e tutti gli utenti della nostra rubrica?

Fare molto attenzione agli allegati non richiesti, anche se provenienti da persone conosciute, non è detto che l’allegato sia attendibile. Molti virus intercettano l'indirizzo di ritorno, facendo in modo che sembri mandato da qualcun altro. Se è possibile, contattare con altri mezzi coloro che hanno mandato l'allegato prima di aprirlo; questo include anche tutte quelle e-mail che sembrano provenire dal nostro ISP o da società di software che dichiarano di avere in allegato patch o software antivirus. Gli ISP e le società non inviano patch o software via e-mail, men che meno gli istituti di credito ci chiedono di cambiare le nostre credenziali di accesso.

Prima di aprire un allegato è buona norma verificare la sorgente, tramite i seguenti passaggi:

  • Assicurarsi che il programma antivirus sia aggiornato.
  • Salvare il file sul computer o su un'altra memoria di massa.
  • Procedere con una scansione manuale con il programma antivirus.
  • Infine, se la scansione ha dato esito positivo, aprire il file.

È altresì opportuno:

  • Disabilitare l'opzione per cui i client di posta elettronica procedono automaticamente al download degli allegati, per semplificare il processo di lettura dei messaggi di posta, molti client effettuano questa operazione in maniera automatica. Verificare questa opzione e disabilitarla.
  • Prendere in considerazione altre misure di sicurezza, come ad esempio effettuare il filtraggio degli allegati.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Virus e worm in pillole

Leggi tutto...
Virus, worm ,Trojan, sicurezza informatica, ne sentiamo tanto parlare, spesso viene sottovalutata, perché si pensa "ma chi vuoi che voglia infettare il mio computer". Ed è in ...

Decalogo della sicurezza su internet

Leggi tutto...
Tema di grande attualità quello della sicurezza informatica e della protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’arg ...

Trucchi per creare password sicure e facili da ricordare

Leggi tutto...
Nonostante sia un argomento ampiamente trattato nei blog di sicurezza informatica, ancora oggi la maggior parte degli utenti sottovaluta l'importanza di avere una password sicura e continua a fa ...

Le catene di Sant'Antonio

Leggi tutto...
Sappiamo tutti cosa sono le catene di Sant'Antonio nel mondo reale, ma dobbiamo sapere che anche nel mondo di internet esistono.In particolare le catene di Sant'Antonio non sono altro che mail partite ...

Le più comuni tattiche per rubare le nostre password

Leggi tutto...
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convint ...

Usare il computer in maniera diligente

Leggi tutto...
Partiamo dalla premessa che nel mondo dell'informatica non esiste un dispositivo totalmente sicuro, privo di qualsiasi rischio, questo per una ragione molto semplice: i virus nascono prima dell& ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...