Rischi informatici

Andiamo a completare la serie di rischi informatici descrivendo quelli più pericolosi per gli amministratori di condominio.

Nello scorso appuntamento abbiamo trattato dei ramsomware, ovvero di programmi capaci di rendere illeggibili tutti i file presenti sul computer. Possono produrre anche altri effetti, l’unico limite alle possibilità è la fantasia del criminale informatico.

Può accadere che trovino accesso a dati quali conti correnti ed IBAN dei fornitori, in modo da sostituirli con il loro. Possono inviare e-mail dal tuo indirizzo, cercando di carpire informazioni ai tuoi contatti. Sono in grado di acquisire i tuoi dati e rivenderli ad altri con maggiori talenti delittuosi. Troverai maggiori dettagli nell’articolo precedente.

Phishing
Questo è un termine che tra i rischi informatici ricopre la vetta della classifica per frequenza. Si tratta di ricevere richieste da parte di enti, società ed istituti molto noti. La grafica utilizzata è assolutamente identica e quindi molto familiare al malcapitato, che in questo modo non si insospettirà. O almeno è questo che il criminale spera.

Solitamente viene utilizzata una scusa per chiedere i dati di accesso utilizzati per gli stessi enti per i quali si spacciano. Cliccando sul collegamento inserito nella e-mai, verrà proposta una pagina esattamente uguale a quella istituzionale. Compilando i dati previsti non si procederà all’accesso ma semplicemente verranno trasmessi ai criminali, che li utilizzeranno immediatamente.

Come si evita
Ormai i principali istituti mettono in guardia contro questi rischi ma questo non è sufficiente. Spesso le e-mail con cui si cerca di abbindolare il malcapitato, presentano errori ortografici, hanno grafiche meno curate di quelle originali, oppure vengono accampate scuse completamente improbabili. Ad esempio, dichiarano che il tal corriere ha un pacco in giacenza, se l’amministratore non aspetta spedizioni, è ovvio che si tratti di qualcosa di sospetto.

I vari enti coinvolti in queste truffe, ovviamente loro malgrado, non richiedono dati di accesso tramite e-mail, non chiedono la conferma dei dati, ecc. Se si ricevono queste richieste, deve immediatamente squillare un segnale di allarme e cancellarle, anche se esiste il solo sospetto siano false.

Soluzione
Mai e poi mai cliccare sul collegamento presente nelle e-mail. Se si vuole controllare la situazione, si deve raggiungere la pagina di accesso salvandola tra i preferiti del browser o cercandola dai motori di ricerca. In questo modo si avrà la quasi certezza di trovarsi di fronte la pagina corretta.

Una volta caduti nella trappola, non rimane che contattare l’ente di cui si sono trasmesse erroneamente le credenziali ed avvertirlo del problema. È importante avvisarlo tempestivamente per evitare il prolungarsi di azioni malevole e perché a volte, è possibile bloccare per tempo le operazioni del criminale.

SIM Swap
Questa è un’ulteriore e rischiosissima pratica, particolarmente insidiosa per gli amministratori di condominio. Il rischio informatico si concretizza in un incubo perché i criminali, una volta ottenuti i tuoi dati come data di nascita, codice fiscale ed indirizzo (tutti facilmente reperibili purtroppo), spacciandosi per te chiederanno al gestore telefonico una copia della tua SIM telefonica. Nel gran numero di tentativi di truffa, per statistica, può capitare che la SIM di cui otterranno la copia, sia proprio quella con cui ti accrediti per l’accesso alla banca.

Una volta che hanno un vero duplicato del tuo telefono, riceveranno gli SMS per la conferma di ogni operazione. La tua SIM sarà disattivata e quindi tu non ne saprai nulla, se non quando sarà tardi.

Come si evita
Come al solito, si deve prestare la massima attenzione ad ogni situazione sospetta. Purtroppo i criminali sono un passo avanti e consapevoli che la compagnia telefonica, prima di creare la copia della SIM, cerchi di contattare quella vecchia o magari, la banca cercherà di telefonarti per avvisarti di operazioni sospette. Per evitare tu vanga avvisato, ti tempesteranno di chiamate per invogliarti a spegnare il telefono o farlo trovare occupato.

Soluzione
Attivare le doppie autenticazioni in modo da poter abilitare le credenziali di accesso con più sistemi differenti (e-mail, app, ecc). Avvisare il personale di studio dell’esistenza di questo rischio informatico e di rimanere all’erta. La pratica di cambiare spesso le password ed utilizzare le più complesse possibile è sempre da adottare, anche se questa risulta essere una seccatura.

Spear Phishing
Si tratta di una phishing mirato. Per l’amministratore di condominio questo rischio informatico è uno dei più terribili perché, banalizzando la situazione, significa che i criminali non stanno facendo tentativi a caso ma hanno proprio preso di mira un determinato soggetto. Insomma, ce l’hanno proprio con te.

Probabilmente sanno già qualcosa su di te ma non è abbastanza per far danno. Con lo spear phishing cercheranno di ottenere i dati che gli mancano e studieranno strategie utili a farti capitolare.

Purtroppo fai l’amministratore di condominio e ne consegue che ricevi centinaia di e-mail al giorno, fare attenzione a tutte è difficile ed i criminali informatici cercheranno di sfruttare questa vulnerabilità inviandoti qualcosa con qualsiasi strumento, sia una PEC o un messaggio Whatsapp. Il codice malevolo può portargli quel che aspettano e procedere a tuo danno.

Come si evita
È molto complicato adottare delle pratiche specifiche perché non esiste una metodologia di azione particolare. Si può consigliare solo quanto già suggerito in precedenza: password complesse, accessi con doppia autenticazione, utilizzare solo link sicuri, ecc.

Termina qui il nostro resoconto circa i rischi informatici per gli amministratori di condominio. Abbiamo cercato di dare un’informazione circostanziata e di mettere in allerta i professionisti che quotidianamente utilizzano gli strumenti informatici per il proprio lavoro. Fate sempre attenzione, prendete tutte le precauzioni utili, anche quelle fastidiose o che rallentano un po’ il lavoro ma che sono in grado di accrescere la sicurezza informatica.

Leave a Reply