Usare la posta elettronica in modo consapevole e sicuro

Secondo appuntamento con la rubrica per approfondire il tema delle email e dei rischi nel loro utilizzo
Nel precedente articolo, abbiamo iniziato a parlare della posta elettronica e dell’uso che ne facciamo.
Continuiamo oggi, completando il glossario ragionato dedicato alle amate/odiate e-mail.
Deliverability
Termine che indica la capacità di un’email di essere recapitata al destinatario.
Se su 100 email che inviate, solo 20 raggiungono i destinatari, la vostra deliverability è decisamente bassa.
La capacità di un’email a essere recapitata dipende da fattori legati all’utilizzo o no di buone pratiche e alla reputazione del dominio o dell’IP dal quale inviate la posta elettronica.
SPAM (seconda parte)
Abbiamo parlato dello Spam in entrata, ma c’è anche lo Spam in uscita. Cioè, le e-mail inviate dai vostri account possono essere individuate come Spam dai sistemi dei destinatari.
Perché avviene questo fenomeno? In genere i motivi sono i seguenti:
- Il vostro IP è finito in una blacklist. I motivi possono essere:
- L’invio di email non richieste dai destinatari.
- Invio effettuato da un altro soggetto che condivide il vostro stesso IP (in caso di hosting condiviso).
- Il vostro IP ha una bassa reputazione, data dal fatto che i destinatari ritengono le email inviate da quell’IP indesiderate o nocive.
- Il vostro dominio ha una bassa reputazione. I motivi possono essere:
- Inviate newsletter a non iscritti.
- Qualcuno ha violato il vostro dominio e da lì invia massicce quantità di Spam a vostra insaputa.
- Le vostre email contengono un elemento configurato come nocivo dai filtri preposti alla sicurezza (un’immagine richiamata tramite URL o un codice html, di solito).
Phishing
Si tratta di una tecnica per carpire dati sensibili e password tramite l’invio di e-mail “camuffate“: riportano un mittente fasullo (per es. una piattaforma di servizi come Amazon, Poste Italiane, una banca…). Le email contengono un link che porta solitamente a un sito fasullo, ma quasi identico all’originale, sul quale vi verrà richiesto di digitare dati sensibili (password, numero della carta di credito, documento di identità, pin…).
In questo modo i dati vi saranno sottratti, con conseguente rischio per i vostri beni e la vostra identità digitale.
Distinguere questi falsi dagli originali non è sempre intuitivo, ma è possibile.
Come si vede dall’immagine, basta posizionare il cursore sul link presente nel testo dell’email (senza fare clic).
In sovrimpressione apparirà un testo che riporterà il vero indirizzo verso cui l’utente sarà dirottato.
In caso di Phishing, l’indirizzo apparso in sovrimpressione non avrà niente a che vedere con l’indirizzo del mittente “imitato”.
Malware
Si tratta di programmi dannosi e distruttivi che attaccano i dispositivi in cui si insediano, allo scopo di cancellare o rubare dati, ottenere informazioni, sottrarre denaro.
I Malware (Malicious Software) sono di diversi tipi. Di seguito ne prenderemo in considerazione alcuni.
Virus
I virus sono programmi autoreplicanti che, una volta attivati sul vostro dispositivo, causano malfunzionamenti, cancellano dati o, nei casi più gravi, bloccano completamente il sistema operativo.
Per funzionare, hanno bisogno di essere eseguiti manualmente dall’ignaro utente/vittima, altrimenti rimangono “in sonno” nel dispositivo senza far danni.
Per questo motivo, sono posizionati all’interno di file “eseguibili” (anche un semplice file immagine o di testo può contenere un virus).
I virus, una volta attivati, possono “viaggiare” da un dispositivo all’altro, tramite l’invio inconsapevole di email con allegati “infetti”.
Trojan
Si tratta di Malware “travestiti” da programmi innocui e agiscono all’insaputa dell’utente.
A differenza dei virus, non possono auto replicarsi.
Esistono diversi tipi di Trojan, che assolvono a diverse funzioni, alcune delle quali:
- Furto di dati (file di testo, immagini, ecc. presenti sul vostro Hard Disk).
- Keylogger (il Malware “legge” e trasferisce al proprio creatore tutto quello che digitate sulla tastiera).
- Aprire Backdoor (accessi al vostro dispositivo, da remoto e nascosti, che permettono il furto di tutto ciò che in esso è contenuto e/o il controllo del dispositivo stesso da parte di estranei).
Worm
Si tratta di un Malware davvero insidioso, perché, a differenza dei Virus, non ha bisogno di essere attivato manualmente.
Una volta insediatosi nel sistema, si auto replica velocemente, fino a saturare la memoria e la capacità di elaborazione del dispositivo, rendendolo inservibile.
Nei casi più gravi, bisogna procedere a una totale formattazione dell’Hard Disk, con spesso irreversibile perdita di dati.
La pericolosità del Worm, però, non si esaurisce ai danni causati al dispositivo in cui risiede: il programma malevolo “viaggia” da un dispositivo all’altro senza bisogno di file cui agganciarsi (come succede ai Virus), ma sfruttando le modalità dei sistemi riguardanti la trasmissione dei file.
Un esempio classico: il Worm invia copie di se stesso a tutti gli indirizzi presenti nella vostra rubrica di posta elettronica, causando una vera epidemia in meno di un secondo.
La pervasività del Worm è tale da far collassare interi Server.
Precauzioni
Per combattere questi fenomeni, occorre un grande lavoro educativo, un cambio profondo di mentalità che sconfigga la prevaricazione come sinonimo di riscatto sociale e promuova la cooperazione come mezzo più efficace per raggiungere il successo.
In attesa che un cambiamento simile si metta in moto, ognuno può agire con buon senso e oculatezza per difendere i propri contenuti e la propria reputazione online:
È buona norma non aprire mai allegati inviati da mittenti sconosciuti.
Lo stesso dicasi per allegati da mittenti conosciuti ma con oggetto dell’email inusuale o assente.
Nel caso in cui non si possa fare a meno di aprirli, scansionare preventivamente gli allegati con un buon antivirus.
Password
Dev’essere sicura, difficilmente individuabile.
No alla propria data di nascita, ai nomi delle persone care o vicine, ai nomi dei nostri animali domestici…
Sì a password di almeno 8 caratteri, alfanumeriche, con caratteri speciali, con alternanza di lettere maiuscole e minuscole.
No a usare la stessa password per tutti i nostri canali.
Sì a cambiare le password almeno ogni 6 mesi.
Sì a cambiare la password ogni volta che abbiate anche solo il sospetto che qualcuno l’abbia rubata.
Antivirus
Dev’essere sempre presente, efficace e attivo in tutti i dispositivi che usate per accedere alla vostra posta elettronica.
Newsletter
Assicuratevi di inviarle soltanto a chi ne ha fatta richiesta.
No a comprare liste di contatti un tanto il chilo.
Spesso, oltre a indirizzi fasulli o non funzionanti, vi si trovano delle SpamTrap: indirizzi creati apposta dai provider per individuare i latori di Spam. Una volta che cadiamo in una SpamTrap finiamo immediatamente in blacklist.
No a inviare newsletter mettendo in CCN centinaia di indirizzi. È pratica configurata come spam dai provider.
Sì a un provider che fornisca un sistema antispam in uscita, oltre che in entrata, in modo da bloccare lo spam che inviate in maniera inconsapevole.
In questo modo manterrete alta la reputazione dell’IP, del dominio e, di conseguenza, della deliverability.
Conclusioni
Usare buon senso e consapevolezza, fornirsi di tutti gli strumenti utili, tenerli aggiornati, non usare password “bucabili”.
Seguendo questi accorgimenti, ridurrete al minimo il rischio di infezione e potrete continuare a seguire i miei prossimi articoli con tranquillità.