MyTob torna a infestare le mailbox

Una nuova e più pestifera variante del celebre worm sta dilagando in queste ore un po' in tutta Europa, seguendo da vicino le orme del famigerato Sober.X

Roma - Dopo la recentissima pandemia di Sober.X (v. SalvaPC n.109), che molti ricercatori reputano fra le più massicce degli ultimi anni, negli scorsi giorni ha iniziato a diffondersi l'ennesima variante di un altro ben noto worm: MyTob.

Il nuovo MyTob.MX non sembra integrare tecnologie molto diverse dal passato, tuttavia sfrutta un meccanismo di diffusione più efficace che gli consente di propagarsi con maggior velocità. Questa caratteristica, insieme al tentativo di creare una rete di sistemi zombie, ha spinto i ricercatori di Trend Micro ad allertare gli utenti in vista di possibili attacchi di più vasta portata.

"Nonostante questo attacco abbia raggiunto uno stato di medio rischio, il suo potenziale era notevolmente maggiore", ha dichiarato Ivan Macalintal, senior threat researcher di Trend Micro. "Si tratta di un'ulteriore occasione per ricordare come codice scritto in maniera modulare possa essere modificato in tempi relativamente brevi per infliggere nuovi danni alle sue vittime".
La prima ondata di infezioni di MyTob.MX ha interessato l'Asia e l'Europa, diffondendosi piuttosto rapidamente anche nel nostro Paese.

La nuova variante di MyTob porta al suo interno un cavallo di Troia e un bot: il primo componente tenta di scaricare un file ".exe" da un sito che risulta ormai inattivo. Una volta eseguito, il vermicello resta residente in memoria e si diffonde attraverso la posta elettronica utilizzando un proprio motore SMTP. Il messaggio contenente il worm ha per allegato un file Zip generalmente denominato account-password.zip).

Lo scorso maggio Jamz Yaneza, senior threat research analyst di Trend Micro, aveva ipotizzato che le varianti di MyTob fossero creazioni dei cosiddetti "script kiddie", programmatori spesso molto giovani e alle prime armi che si limitano a copiare e ricombinare porzioni di codice altrui. Anche MyTob.MX, secondo Trend Micro, sembra opera di uno script kiddie.
TAG: sicurezza
44 Commenti alla Notizia MyTob torna a infestare le mailbox
Ordina
  • Ditemi se quello che mi ha detto un mio collega amante di linux è vero
    sono curioso di sapere se è un po troppo partigiano e dice qualche cazzata ogni tanto

    Su linux un virus del genere (che invia un'exe via posta) non si diffonderebbe perchè in linux praticamente mai gli utenti sono loggati come amministratore e non possono quindi eseguire il virus o infettare file di sistema. SI diffonderebbero invece quelli che sfuttano falle di sicurezza sulla componente di rete, ovvero un equivalente di blaster si diffonderebbe anche in linux

    Su windows un virus del genere funziona anche se un'utente e loggato con un accesso non amministrativo perchè gli accessi non amministrativi non possono essere bloccati dall'eseguire codice, puoi solo limitarli dall'eseguire programmi che si installano con windowsinstaller (e i virus ovviamente non lo usano) e infetterebbe facilmente perchè tutti i file di sistema di windows (c:\winnt) sono accessibili in scrittura a quasiasi utente perchè windows mette tutti i file di sistema in una dir unica e non ha separato i binari di sistema pubblici con accesso a tutti da quelli di sistema vitali con accesso solo agli amministratori.

    E che windows per il registro di sistema c'è una backdoor resa pubblica da microsoft stessa per ottenerne l'accesso da qualsiasi utente, backdoor resasi necessaria perchè altrimenti diventava quasi impossibile fare software che potesse funzionare con user non amministrativi?

    grazie
    non+autenticato

  • - Scritto da: Anonimo

    > Su linux un virus del genere (che invia un'exe
    > via posta) non si diffonderebbe perchè in linux
    > praticamente mai gli utenti sono loggati come
    > amministratore e non possono quindi eseguire il
    > virus o infettare file di sistema.

    di norma la gente dovrebbe usare account non privileggiati.
    molte distro lo fanno, anche con il login-automatico
    e poi con tools tipo sudo o con vari permessi al PAM.

    > SI diffonderebbero invece quelli che sfuttano falle
    > di sicurezza sulla componente di rete, ovvero un
    > equivalente di blaster si diffonderebbe anche in
    > linux
    se hai quei servizi attivi/e non patchati
    avere un sistema (win o linux che sia) non aggiornato è sempre "precario".

    > e infetterebbe facilmente perchè tutti i
    > file di sistema di windows (c:\winnt) sono
    > accessibili in scrittura a quasiasi utente perchè
    > windows mette tutti i file di sistema in una dir
    > unica e non ha separato i binari di sistema
    > pubblici con accesso a tutti da quelli di sistema
    > vitali con accesso solo agli amministratori.

    e disabilitare gli ADMIN$ share ? no .. eh

    http://www.dougknox.com/xp/utils/xp_autoadminshare...


  • > > e infetterebbe facilmente perchè tutti i
    > > file di sistema di windows (c:\winnt) sono
    > > accessibili in scrittura a quasiasi utente
    > perchè
    > > windows mette tutti i file di sistema in una dir
    > > unica e non ha separato i binari di sistema
    > > pubblici con accesso a tutti da quelli di
    > sistema
    > > vitali con accesso solo agli amministratori.
    >
    > e disabilitare gli ADMIN$ share ? no .. eh
    >
    > http://www.dougknox.com/xp/utils/xp_autoadminshare
    >

    No lui intendeva che un utente locale non amministrativo in windows a accesso write sempre a tutti i file di sistema, c:\winnt e c:\winnt\system32
    Mi ha spiegato che in linux ci sono più directory di sistema e quelle con i file vitali e della sicurezza non sono accessibili agli user
    non+autenticato
  • infatti i file di sistema possono solo essere al MASSIMO letti da un ipotetico virus, quindi un virus che volesse cancellare per esempio /etc/X11/xorg.conf (file di configurazione video) o modificarlo, non potrebbe a meno che l'utente non abbia preso il virus mentre era root (e navigare come root e' da idiotiA bocca aperta )

    certo un virus potrebbe cancellare tutti i tuoi profili o cmq quelli su cui hai i diritti di scrittura (es home/tuoutente/.kde ) ma ripristinarli sarebbe una stupidata

    Certo, se trovi un falla di sistema che ti permette di fare il cosidetto "privileges escalation" puoi fare cio' chje vuoi, ma non e' poi cosi' semplice, vista soprattutto la diversita' che la stessa distro puo' avere a seconda di come e' installato/compilato/configuarata ogni singola componente!
    non+autenticato
  • Il problema non è tanto l'essere amministratori o meno. Certo una buona distinzione tra i 2 tipi di utente come fanno i sistemi *nix serve sicuramente, ma vediamo uno scenario possibile:

    Computer desktop con installata una qualunque distro di linux o freebsd, o netbsd, ... , utente non particolarmente ferrato. Riceve un messaggio che lo invita a salvare l'allegato, aprire una shell, modificarne gli attributi per renderlo eseguibile (chmod 777 file), acquisire i privilegi di amministratore (su) e lanciare il programma, oppure eseguirlo direttamente con il comando sudo.

    A patto che l'utente conosca la password di root (e se è il pc desktop di casa ciò è molto probabile), il virus potrebbe fare tanti danni su *nix che su XP, o win 95.

    Certo, è più laborioso che non doppio click sul file .zip e doppio click su file eseguibile contenuto. Non è comunque impossibile.

    Diciamo che un utente non ferrato, nel trovarsi sul prompt della shell sarebbe abbastanza spiazzato da pensare che sia meglio chiamare il solito cugggino.

    Per quanto riguarda le falle, il fatto è che su win la maggior parte degli utenti usa un account con i privilegi di utente, quindi se viene trovata una falla che permette di eseguire codice remoto, sarà facile fare il bello e il cattivo tempo.
    Su un sistema *nix, dove il 99.999% degli utenti utilizza un account non privilegiato, è necessario trovare prima la falla, poi fare un escalation dei privilegi (che non è così facile) e infine fare ciò che si vuole sul pc.

    Di nuovo, più laborioso ma non impossibile.

    Insomma, che ne dicano gli zeloti, sistemi invulnerabili, collegati alla rete, probabilmente non esistono.
    Un utente che usa la testa, una firewall, e un antivirus/antispyware riesce comunque a stare al sicuro sia su Win che su *nix.

    Resta valido il solito discorso: fare i backup, periodicamente, e verificare che questi funzionino.

    Madder
  • - Scritto da: Madder
    > Il problema non è tanto l'essere amministratori o
    > meno. Certo una buona distinzione tra i 2 tipi di
    > utente come fanno i sistemi *nix serve
    > sicuramente, ma vediamo uno scenario possibile:

    > Computer desktop con installata una qualunque
    > distro di linux o freebsd, o netbsd, ... , utente
    > non particolarmente ferrato. Riceve un messaggio
    > che lo invita a salvare l'allegato, aprire una
    > shell, modificarne gli attributi per renderlo
    > eseguibile (chmod 777 file), acquisire i
    > privilegi di amministratore (su) e lanciare il
    > programma, oppure eseguirlo direttamente con il
    > comando sudo.

    Questa non l'ho capita !!!!

    Perche' dovrebbe fare "su" o usare sudo per lanciare il programma ???

    La semplice richiesta di lanciarlo da root gia' dovrebbe far insospettire un utente che normalmente i programmi li lancia anche da user.

    > A patto che l'utente conosca la password di root
    > (e se è il pc desktop di casa ciò è molto
    > probabile), il virus potrebbe fare tanti danni su
    > *nix che su XP, o win 95.

    Gia, ma ripeto : perche' dovrei lanciarlo da root ???

    > Certo, è più laborioso che non doppio click sul
    > file .zip e doppio click su file eseguibile
    > contenuto. Non è comunque impossibile.

    E bhe, si arriva gia' al masochismo se ti chiede di inserire la password e tu la inserisci pure !!!

    > Diciamo che un utente non ferrato, nel trovarsi
    > sul prompt della shell sarebbe abbastanza
    > spiazzato da pensare che sia meglio chiamare il
    > solito cugggino.

    Bhe, meglio, magare il cuggino non fa danno.

    > Per quanto riguarda le falle, il fatto è che su
    > win la maggior parte degli utenti usa un account
    > con i privilegi di utente, quindi se viene
    > trovata una falla che permette di eseguire codice
    > remoto, sarà facile fare il bello e il cattivo
    > tempo.
    > Su un sistema *nix, dove il 99.999% degli utenti
    > utilizza un account non privilegiato, è
    > necessario trovare prima la falla, poi fare un
    > escalation dei privilegi (che non è così facile)
    > e infine fare ciò che si vuole sul pc.

    Scusa se e' poco.

    > Di nuovo, più laborioso ma non impossibile.

    Dicrva qualcuno che l'impossibile non esiste, esiste solo il non ancora scoperto.

    > Insomma, che ne dicano gli zeloti, sistemi
    > invulnerabili, collegati alla rete, probabilmente
    > non esistono.

    Convinci i winari che sostencono che i linari lo dicono... A bocca aperta

    > Un utente che usa la testa, una firewall, e un
    > antivirus/antispyware riesce comunque a stare al
    > sicuro sia su Win che su *nix.

    Si, anche se su *nix, al momento basta il firewall di sistema e un antivirus non serve.

    > Resta valido il solito discorso: fare i backup,
    > periodicamente, e verificare che questi
    > funzionino.

    Sacrosanto, con linux non ho mai dovuto riformattare ma mi sono morti 2 Hd !!!
    non+autenticato

  • > Computer desktop con installata una qualunque
    > distro di linux o freebsd, o netbsd, ... , utente
    > non particolarmente ferrato. Riceve un messaggio
    > che lo invita a salvare l'allegato, aprire una
    > shell, modificarne gli attributi per renderlo
    > eseguibile (chmod 777 file), acquisire i
    > privilegi di amministratore (su) e lanciare il
    > programma, oppure eseguirlo direttamente con il
    > comando sudo.

    gli utenti della mia rete la password amministativa mica la sanno, ovviamente.
    e poi se la sapessero basterebbe sapere una regola "se una mail ti chiede la password, mai dargliela"
    con windows diventa "se ricevi una mail, anche se è di un mittente conosciuto leggi il testo, se il testo e l'allegato hanno un senso ed è qualcosa che il mittente potrebbe averti voluto mandare puoi aprirlo, ma con un pò d'incertezza comunque, BAAA TROPPO COMPLICATO!"
    non+autenticato
  • I dubbi sono legittimi, se un utente *collabora* con il virus può essere difficile se non impossibile bloccare il virus, la cosa dovrebbe sebrare ovvia ma pare che per molti non lo sia.

    Chi ritiene che il problema dell'utente che collabora con il virus sia marginale a mio parere ha poca esperienza con utenti medi, l'ultima ondata di virus di questi giorni, che prevedevano che l'utente aprisse uno zip per eseguire un exe contenuto, la dice lunga.
    Larry Osterman (developer Microsoft) nel suo blog aveva descritto questo fenomeno come "the dancing bunnies problem":
    http://blogs.msdn.com/larryosterman/archive/2005/0...
    il problema delle conigliette ballanti è la reazione dell'utente che riceve una mail con scritto "clicca qui per vedere le conigliette ballanti", non importa quante volte gli è stato detto di diffidare da "email da cliccare", lui vuole vedere le conigliette ballanti e quindi cliccherà!

    Tornando al dubbio tra Windows e Linux non c'è dubbio che Windows ha reso la vita facile ai crackers obbligando di fatto gli utenti ad utilizzare account di amministrazione o comunque rendendo la vita difficile a chiunque voglia usare un account ristretto.
    Tuttavia credo che anche in un ambiente ristretto in cui l'utente non ha diritti di amministratore o root un virus possa diffondersi.
    Un virus può insidiarsi nell'ambiente dell'utente ed agire da lì, certo insidiarsi a livello di sistema sarebbe meglio, ma non è indispensabile. Non è necessario chiedere all'utente di eseguire l'allegato come root, basta che lo esegua.
    Come tutti sanno sia Windows (troppo lunga la lista, comunque nel registry sotto HKCU) sia Linux (.kde/Autostart, .profile, .login, .cshrc etc.) hanno la possibilità di eseguire codice (script, eseguibili, etc.) al login dell'utente.

    Quindi, a mio parere, sia in Windows sia in Linux continua ad esistere il problema delle conigliette ballanti.

    Detto questo continuo a pensare che windows rimarrà il target preferito dai virus writer per svariati motivi, primo tra tutti la diffusione, se prendo 10 PC (nel senso di sistemi finali che ricevono email) a caso nel mondo e di questi i contatti della loro rubrica, quanti utenti linux e quanti windows troverò per diffondere un virus?

    In Linux (sempre a mio parere) la prima difficoltà per un virus trasmesso via email sarebbe la scarsa possibilità di diffondersi dovuta ai pochi target.

    Saluti

    Ez
  • Dove sta la forza della sicurezza dei sistemi Linux?

    Come già detto da molti, nel disporre di un vero ambiente multi utente, dove la norma è utilizzare account con privilegi limitati e ricorrere all'account di amministrazione (root) solo per aggiornare/aggiungere software/drivers (moduli).
    Questo comporta che benché sia possibile infettare un account con privilegi limitati, questo resti comunque complicato, anche perché normalmente l'utente (o meglio il suo account) non ha software da infettare, ma utilizza quello che l'amministratore ha installato (che in un ambiente desktop i due utenti siano la stessa persona è ok, lo è di meno se il sistema operativo non fa distinzione).
    Inoltre ogni distribuzione ha una struttura a se: disposizione delle cartelle, software installati (non esiste un unico browser, un unico client email, un unico office), ambiente desktop, gestione dei permessi (alcune distribuzioni danno addirittura la possibilità all'utente in fase di installazione di scegliere il livello di "paranoia" nell'assegnazione dei permessi), e tante altre cose che rendono la scrittura di un unico virus capace di diffondersi su tutte le piattaforme, un'impresa non imopssibile, ma decisamente ardua.
    Come se non bastasse normalmente un utente che usa linux, ha all'interno dei supporti da cui ha effettuato l'installazione tutto il software di cui ha bisogno, e non ha quindi la necessità di scaricare da qualche sito poco racomandabile il software già crackato o il crack da applicare, e quasi sempre è proprio tramite crack (o no cd patch, o a volte addirittura tramite trainer o cheat per i giochi) che la maggior parte dei virus entrano nei PC Windows. E poi un utente che usa linux ha a disposizione dei siti sicuri ed affidabili, da cui reperire tutto quel software che non dovesse essere già disponibile nei supporti della sua distribuzione (magari perché alla data del rilascio della distribuzione, che per molte distribuzione avviene ogni sei mesi, il software in questione non esisteva ancora o non era ancora stabile e/o affidabile), e non è quindi costretto a reperire software dai canali P2P o a farselo copiare da qualcuno che magari avendo una macchina infetta, trasmette anche a lui virus e cose simili.
    Sopra tutto questo c'è comunque una cosa su cui linux può contare, e che comunque non dipende direttamente dal sistema operativo o da sue peculiarità, ma soltanto dal percorso che ha portato l'utente a scegliere Linux piuttosto che altri sistemi: la paranoia.
    Un utente linux è paranoico per natura, non si fida di niente e di nessuno. Quindi non installa software a casaccio o lancia allegati con conigliette, a meno che non abbia l'assoluta sicurezza che il formato con cui vengono proposte le conigliette non sia effettivamente un formato grafico o video, e ovviamente che le conigliette siano poco o per nulla vestite.

    Ma facciamo un esempio pratico:
    Mi arriva una email.
    Innanzitutto non sarà concesso all'email di avviare automaticamente alcunché. Sarà quindi necessario che l'email mi attiri ad aprire un allegato ed a lanciare un eseguibile.
    Già qui il 99,9% delle email verrà cestinato, per la paranoia di cui dicevo prima. Ma facciamo finta che ci caschi e lanci l'allegato. A questo punto, il virus che vuole infettare il mio PC ha due strade a disposizione:
    1 - mi chiede la password e quindi infetta il sistema da root. Se la paranoia non fosse entrata in funzione prima, scatterebbe di sicuro adesso;
    2 - per aggirare la paranoia, non chiede nulla e infetta solo l'account con il quale è stato lanciato.
    In effetti c'è anche una terza via: tenta una privilege escalation ed infetta il sistema utilizzando i privilegi di root, ma per farlo ha bisogno di un sistema con delle falle non ancora scoperte o con vecchie falle che non sono state tappate da chi amministra la macchina, ma di solito è possibile disporre di strumenti che aggiornino automaticamente il software presente nel PC, ed è quindi difficile per un virus avere a disposizione abbastanza tempo per sfruttare una falla e diffondersi in rete.
    Comunque, nel caso in cui il virus riesce ad ottenere in qualche modo i privilegi di root, allora potrà infettare la macchina e farci ciò che vuole.
    Nel caso in cui, invece, non ci riesca e debba accontentarsi soltanto dei privilegi di un account limitato, allora potrà far danni solo a quell'account. Potrà cioè avere accesso ai suoi dati, leggerli, inviarli, cancellarli, modificarli. Insomma farci quello che vuole. Anche questo è però complicato, data la non omogeneità dei software presenti su linux. Ad esmepio se volesse leggere gli indirizzi dalla mia rubrica, il virus deve tenere presente di tutti quei software che su linux possono gestire una rubrica. Thunderbird ha una rubrica, Ximian Evolution ha una rubrica, KAddress ha una rubrica, e questi sono solo i più famosi. Ne verrebbe fuori un virus di dimensioni decisamente poco snelle.

    Quindi riassumendo, la forza di linux sta:
    1 - Innanzitutto nella paranoia dei suoi utenti;
    2 - Nella gestione completa ed efficiente dei permessi;
    3 - Nella eterogeneità delle varie distribuzioni (differenze di disposizione delle cartelle di sistema, dei software distribuiti, dei formati per la distribuzione dei software, insomma di tutte le differenze che distinguono una distribuzione dall'altra);
    4 - Abbondanza di software, il che comporta l'assenza di crack e quindi di ulteriori canali, quali appunto i crack ed il software pirata, per la diffusione di virus/worm/trojan/...;
    5 - siti affidabili e sicuri da cui reperire software aggiuntivo;
    6 - La maggior parte del software è a codice aperto, quindi metterci dentro trojan/spyware/... è decisamente difficile e destinato ad essere scoperto quasi subito;

    Ci sono anche altre cose interessanti, come ad esempio la possibilità, per quelle distribuzioni che utilizzano l'RPM, di controllare che il software installato non abbia subito modifiche da quando lo si è installato, oppure le funzionalità SELinux, o altre cose ancora che però magari interessano solo chi con linux ci mette su un server.

    Comunque scrivere virus per linux, o per qualunque altro sistema operativo, non è impossibile, ma su linux è decisamente complicato e di scarsa efficacia (vita breve e scarsa diffusione), inoltre come dicevo prima la paranoia dei "linari" è davvero un grosso grattacapo senza soluzione per qualunque virus writer.
    non+autenticato

  • - Scritto da: Anonimo
    > Su linux un virus del genere (che invia un'exe
    > via posta) non si diffonderebbe perchè in linux
    > praticamente mai gli utenti sono loggati come
    > amministratore e non possono quindi eseguire il
    > virus o infettare file di sistema.

    Anche su Windows esiste l'utente limitato, basta solo usarlo!

    >
    > Su windows un virus del genere funziona anche se
    > un'utente e loggato con un accesso non
    > amministrativo perchè gli accessi non
    > amministrativi non possono essere bloccati
    > dall'eseguire codice, puoi solo limitarli
    > dall'eseguire programmi che si installano con
    > windowsinstaller (e i virus ovviamente non lo
    > usano) e infetterebbe facilmente perchè tutti i
    > file di sistema di windows (c:\winnt) sono
    > accessibili in scrittura a quasiasi utente

    Completamente errato perchè se sei utente limitato nessun file può essere scritto o modificato nelle cartelle di sistema o nel registro di windows.
    non+autenticato


  • - Scritto da: Anonimo

    > Anche su Windows esiste l'utente limitato, basta
    > solo usarlo!

    > se sei utente
    > limitato nessun file può essere scritto o
    > modificato nelle cartelle di sistema o nel
    > registro di windows.

    Buonanotte, è arrivato il furbone....

    Se non te ne sei mai accorto, windows non è utilizzabile con utente limitato: non puoi fare niente. Anche i programmi/giochi più stupidi e semplici rischiano di non funzionare con utente limitato.
    non+autenticato
  • Basta un mail con "clicca qui", mimetizzato da account, password, e-banking, donnine, screensaver, musichetta per cell e via che in migliaia di persone ci cascano.

    Alcuni poi mettono l'antivirus, e se questo segnala "no virus found", via che cliccano ovunque capiti, tanto l'antivirus ha detto che è tutto a posto (magari aggiornato 6 mesi fa l'ultima volta). .
    Che sono poi gli stessi che quando la firewall li avvisa di un programma che vuole uscire cliccano tranquillamente si "autorizza"..

    Ma come se ne esce ?

    Gli utenti non hanno voglia di formarsi e di imparare almeno le basi dell'utilizzo dei pc, ti puoi capire per cambiare sistema operativo e applicativi.
    A creare solo account utente e non amministratore si sentono lesi nelle libertà di installare lozza sul pc (sempre poi che il sistema supporti degnamente le modalità utente).

    Io sono stufo di ripulire PC di amici e parenti. Se avete qualche buona idea, l'accolgo più che volentieri.

    Madder
  • però se ti arriva una mail del genere e sei utente medio/basso dubito che non ci caschi...

    Notare che xxxxx@yyyy.it l'ho messo io al posto dell'indirizzo correttamente formattato



    23/11/2005 21.20

    Please respond to
    BANC0P0STA@P0STE.IT
        
    To
    xxxx@yyyy.it
    cc

    Subject
    (ID 25701) Misure di sicurezza di cliente di BancoPosta
        
        

        


    Caro xxxxx@yyyy.it ,

    Recentemente abbiamo notato uno o più tentativi di entrare al vostro conto di BancoPostaonline da un IP indirizzo differente.
    Se recentemente accedeste al vostro conto mentre viaggiavate, i tentativi insoliti di accedere a vostro Conto BancoPosta possono essere iniziati da voi.
    Tuttavia, visiti prego appena possibile BancoPostaonline per controllare le vostre informazioni di conto:

    https://bancopostaonline.poste.it/bpol/bancoposta/...

    Ringraziamenti per vostra pazienza.
    BancoPosta.

    ----------------------------------------------------------

    Non risponda prego a questo E-mail. Il E-mail trasmesso a questo indirizzo non può essere risposto a.
    non+autenticato
  • ps: il link puntava a httttttp://www.webnlaw.com/zeroboard/data/luooplogin2.php

    *modificato http in httttttp
    non+autenticato
  • il dubbio dovrebbe venire perchè il testo in italiano riprodotto porta molti errori, và bè che alle poste, forse non tutti conoscono l'italiano, però un pò di "sospetti" questa mail te li fà venire!!!

    non+autenticato

  • - Scritto da: Madder
    > Basta un mail con "clicca qui", mimetizzato da
    > account, password, e-banking, donnine,
    > screensaver, musichetta per cell e via che in
    > migliaia di persone ci cascano.
    >
    > Alcuni poi mettono l'antivirus, e se questo
    > segnala "no virus found", via che cliccano
    > ovunque capiti, tanto l'antivirus ha detto che è
    > tutto a posto (magari aggiornato 6 mesi fa
    > l'ultima volta). .
    > Che sono poi gli stessi che quando la firewall li
    > avvisa di un programma che vuole uscire cliccano
    > tranquillamente si "autorizza"..
    >
    > Ma come se ne esce ?
    >
    > Gli utenti non hanno voglia di formarsi e di
    > imparare almeno le basi dell'utilizzo dei pc, ti
    > puoi capire per cambiare sistema operativo e
    > applicativi.
    > A creare solo account utente e non amministratore
    > si sentono lesi nelle libertà di installare lozza
    > sul pc (sempre poi che il sistema supporti
    > degnamente le modalità utente).
    >
    > Io sono stufo di ripulire PC di amici e parenti.
    > Se avete qualche buona idea, l'accolgo più che
    > volentieri.
    >
    > Madder

    Fatti pagare. Non c'è antidoto migliore.
    non+autenticato
  • - Scritto da: Anonimo
    > Fatti pagare. Non c'è antidoto migliore.

    Concordo.

    Solo se colpiti nel portafoglio capiscono dove sta il problema

    Pero' in questo caso si dara' anche tutta la colpa ai computer ed a intenet ("bei tempi quando non c'erano") ... poi chissa' perche' i pc li usano ....

    comunque, ahime', problemi del genere se ne trovano anche in altri campi. Le truffe sono sempre in agguato: da persone che si fingono assistenti sociali, sedicanti medici che organizzano false collette, ecc.

    Putroppo l'uomo e' in genere ottimista e fiducioso (al punto che uno pessimista viene considerato uno stupido o addirittura un malato ... e lo stesso vale per uno prudente)

  • > Ma come se ne esce ?
    >

    Un po di cultura informatica in più non farebbe male, ma non penso che si possano fare miracoli.
    Del resto se la gente avesse più cultura del codice della strada ci sarebbero meno morti nelle strade
    Più cultura dell'alimentazione e sport ci sarebbero meno infarti..
    ecc ecc

    Acculturare serve, ma non otterrai mai il 100% ... anzi moolto meno, ci sarà sempre chi non riuscirà a capire, chi non vorrà capire, chi capisce ma non corrà fare, chi aveva capito ma stava pensando ad altro.... ecc ecc
    non+autenticato