Capita ogni volta che un argomento diventa molto popolare e interessa ampie fette della popolazione. Se poi alla base della circolazione delle informaizoni ci sono anche sentimenti di timore e paura il gioco è fatto. Stiamo parlando del fatto che gli hacker sono sempre più scaltri (e anche sempre più veloci) nello sfruttare i trending topic per inoculare virus e malware sui terminali in giro per il mondo.

Ecco come si presenta nella realtà il Coronavirus: fonte CDC/ Alissa Eckert, MS; Dan Higgins, MAM

Molti degli utenti meno attenti, nel ricevere una mail con un allegato dal nome 'Istruzioni contro il Coronavirus', potrebbero essere tentati dal cliccare sul documento (in finto formato .pdf, .mp4 o .doc), aprendo la strada a trojan e worm e senza per altro ricevere nessuna reale informazione sulle metodologie per evitare il contagio.

Le tecnologie di rilevamento di Kaspersky hanno, infatti, individuato dei file dannosi che si presentavano come documenti relativi al coronavirus, confermando come i cybercriminali siano già saliti sul carro dell'emozione collettiva per mandare a segno le proprie minacce informatiche.

Il coronavirus, una notizia che sta occupando le prime pagine di tutti i media in questi giorni, è già stato utilizzato come esca dai criminali informatici. Finora abbiamo osservato solo 10 file unici ma, come spesso succede con argomenti di interesse generale, prevediamo che questa tendenza possa crescere. Tenuto conto che si tratta di un tema che sta generando grande preoccupazione tra le persone di tutto il mondo, siamo certi che rileveremo sempre più malware che si nascondono dietro a documenti falsi sulla diffusione del coronavirus, ha commentato Anton Ivanov, malware analyst di Kaspersky.

I consigli per mettersi al riparo dalla minaccia sono i soliti:

Evitare di aprire link sospetti . Più millantano di essere esclusivi o fondamentali, più deve aumentare il sospetto. Affidarsi solo a fonti legittime e affidabili, possibilmente andando a cercare le informazioni, senza fidarsi di quelle che magicamente vengono recapitare in 'super esclusiva' nella nostra casella di posta.

. Più millantano di essere esclusivi o fondamentali, più deve aumentare il sospetto. Affidarsi solo a fonti legittime e affidabili, possibilmente andando a cercare le informazioni, senza fidarsi di quelle che magicamente vengono recapitare in 'super esclusiva' nella nostra casella di posta. Sempre guardare l'estensione reale del file che si è scaricato. Un esempio per chi è meno avvezzo ai temi della tecnologia: i file di documenti e video non devono essere in formato .exe o .lnk.

Kasperky naturalmente tira l'acqua al suo mulino e raccomanda di affidare i propri sistemi a una soluzione di sicurezza affidabile, consiglio che, al di là dell'interesse commerciale specifico, è certamente condivisibile. In questi casi un piccolo errore di distrazione può costare parecchio, sia al singolo, sia alla comunità, mettendo nelle mani dei cybercriminali importanti punti di attacco per continuare a operare.

Il tema della sicurezza collettiva è spesso sottovalutato, pensando che basti un po' di attenzione per restare lontani da questo tipo di minacce. L'evoluzione delle tecnologie di attacco, basate anche su tecniche di ingegneria sociale, rende però sempre più difficile questo compito per gli utenti. Basta che uno dei nostri cari o dei nostri amici sia caduta nella trappola dei cybercriminali affiché possano essere dirottati su di noi attacchi molto sofisticati, basati sulle nostre informazioni personali ricavate, appunto, scavando in social e altre piattaforme attraverso i profili compromessi delle persone vicine a noi.

In estrema sintesi ci vuole grande attenzione personale e volontà di diffondere cultura in merito alla sicurezza informatica. Condividete questo tipo di avvisi con tutte quelle persone che ritenete più deboli dal punto di vista delle conoscenze informatiche e aiutatele a non cadere vittima di queste trappole messe in opera da hacker e cybercriminali.