Di cosa si tratta?
Ormai anche in Italia è usata spesso! Si tratta di una tecnica di ingegneria sociale che prevede che alcuni hacker o anche “semplici malintenzionati” facciano trovare all’obiettivo individuato un supporto (Pendrive o CD). Ad esempio: se l’obiettivo è Mario Rossi, questi trova nella cassetta della posta una busta con un DVD o una pen drive a lui indirizzata con dati del mittente completamente falsificati.
Mario Rossi prende il DVD o la pen drive, lo inserisce nel suo computer ed inizia ad aprire tutto quello che c’è per capire di cosa si tratta.
Il gioco è fatto. Se Mario Rossi non ha il computer protetto, potrebbe essere vittima di un malware che, dall’esecuzione del contenuto presente sul supporto, può introdursi nel computer e potrebbe nel peggiore dei casi aprire una via di comunicazione con un computer remoto per gestire e controllare il computer della vittima in maniera del tutto invisibile. Potrebbe trasferire in poche ore il contenuto dell’intero disco fisso all’attaccante o anche eliminare intere cartelle.
Il mio consiglio
Non introdurre nel vostro computer supporti di cui non conoscete la provenienza. Quando non siete sicuri, rivolgetevi ad un esperto. Assicuratevi che il vostro computer sia protetto.