Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)
Visualizzazione post con etichetta Malware. Mostra tutti i post
Visualizzazione post con etichetta Malware. Mostra tutti i post

lunedì 8 settembre 2025

Supply Chain Attack: Rischi Per Wallet e Transazioni Cripto

Oggi, 8 settembre 2025, è andato in scena un attacco su larga scala alla supply chain di NPM (che gestisce pacchetti Javascript). Un attaccante ha pubblicato versioni malevole di pacchetti molto diffusi, tra cui error-ex, has-ansi, color-convert, strip-ansi, is-core-module colpendo siti web, CLI e framework (in modo silenzioso).

Cosa fa il malware?
1) Monkey Patching (alterazione delle funzioni nel sito web senza modificare il codice sorgente), scansione di wallet cripto, Levenshtein distance algoritmo (sostituisce gli address con altri visivamente simili. Ad esempio 0x87d...3ad apparirà come 0x87d...3ad, la modifica sta nel mezzo).
2) Intercetta transazioni e le manipola, modifica i dati in memoria (sostituendo address del destinatario o dello smart contract con quello dell'attaccante).

Se un sito web installa una delle versioni malevole dei pacchetti compromessi, il codice malevolo viene eseguito nel runtime dell’applicazione (Node.js server-side sia per applicazioni front-end distribuite su browser tipo i wallet).


QUALI SONO I RISCHI?
Ogni volta che scrivi, copi/incolli o invii un indirizzo di portafoglio (es. Metamask, Phantom, etc), il malware controlla la stringa.
Se trova un indirizzo, lo sostituisce con uno degli indirizzi dell’attaccante. La sostituzione è fatta con address visivamente simili (simile al Poisonous Attack dove vengono inviati piccoli importi, dust, da un address visivamente simile a quello della vittima, in modo tale che se quest'ultimo effettua operazioni di routine tipo invii agli stessi address magari fa "copia e incolla" dell'address sbagliato). 
Dunque se apri MetaMask o Phantom, il malware intercetta le chiamate API (eth_sendTransaction, ecc.). Quando provi a fare una transazione su una dapp affetta (invio fondi), l’indirizzo del destinatario viene modificato in memoria prima che tu firmi la transazione. Se swappi su un dex, sostituisce address dello smart contract con quello dell'attaccante (intercettando dati in uscita e in entrata). Se tu non hai installato il malware non corri rischi, sempre se nel mentre non usi wallet e invii fondi in giro (in quel caso interagendo con una dapp infetta). Meglio aspettare patch e la risoluzione del problema.


JAVASCRIPT
Chiaramente ad esser colpito non è solo il mondo cripto ma anche tutti i siti web che usano quelle librerie, tuttavia lì non ci sono fondi da rubare non essendo avviate transazioni. Ciò che succede è l'interruzione delle funzionalità o errori (come il "fetch is not defined" che ha fatto scattare l’allarme).

giovedì 10 luglio 2025

Personaggi, Spammers e Criminali Nati Su Internet (Storie)

Dalla nascita di Internet (pubblicazione del primo sito web nel 1991) ne è passato di tempo e in quasi 35 anni sono nato personaggi che poi sono rimasti nella storia: non solo hacker ma anche spammers, inventori di protocolli e tecnologia. Inoltre sono stati diffusi tanti misteri tra guide, video, canali, etc Vediamo alcuni dei personaggi più noti su Internet.


PERSONALITA' NATE SU INTERNET
-Dark Avenger: fu dei primi autori di virus informatici negli anni '90. Originario della Bulgaria, ha creato virus per MS-DOS, tra cui uno che si autoriproduceva più rapidamente dopo ogni infezione (Worm).
La sua identità non è mai stata scoperta. Per storie di centinaia di hacker vai qui: Crittografia e Storie Di Hacker

-Guccifer / Guccifer 2.0: Hacker (il primo è rumeno, il secondo sospettato di essere legato alla Russia) noto per aver trafugato email di politici e celebrità. Ha avuto un ruolo nell'interferenza alle elezioni USA del 2016.

-The Shadow Brokers: gruppo che ha rubato e pubblicato strumenti di hacking della NSA (incluso EternalBlue, poi usato per attacchi come WannaCry). Responsabili indiretti di uno degli attacchi ransomware più devastanti della storia.

-Jolly Roger / Anarchist Cookbook: manuali "fatti in casa" distribuiti online per creare bombe, droghe, trappole e altro. Il più noto è "The Anarchist Cookbook" (1971), ma le versioni PDF digitali circolavano selvaggiamente nei primi anni 2000. Fortemente criticato e spesso associato a gruppi estremisti o casi di violenza. I libri sono stati spesso rimossi ma si sa bene che il P2P è duro da combattere.

-Matti Haapoja: creatore di guide su come sparire dalla società "How to disappear completely", cancellare la propria identità, vivere "off the grid". Alcuni contenuti vengono considerati borderline o potenzialmente illegali. 

-Satoshi Nakamoto: inventore/inventori anonimi del protocollo Bitcoin. A distanza di oltre 16 anni, la loro identità rimane un mistero.

-Geronimo Stilton: personaggio anonimo e immaginario protagonista di una fortunata serie di libri. Nei libri, però, Geronimo Stilton è presentato come l'autore stesso delle storie. Fu tra i primi autori (nei primi anni del 2000) a creare eBook.

-Jon Slot: inventore di un fantomatico sistema di compressione/codifica.

-John Titor: presunto viaggiatore nel tempo proveniente dall'anno 2036 che comparve su alcuni forum tra il 2000 e il 2001.

-Sanford Wallace ("Spamford Wallace"): conosciuto come il "Re dello Spam", ha inviato milioni di email di spam e manipolato sistemi come MySpace. È stato condannato e ha ricevuto multe da milioni di dollari.

-Valentin Mikhailyn: spammer famosissimo tra fine anni 90 e primi anni del 2000. Se avevi una casella di posta elettronica all'epoca, difficilmente non hai ricevuto almeno una mail da lui.

-The Nigerian Prince (truffa 419): personaggio fittizio dietro a milioni di email di truffa in cui si promette un'eredità in cambio di dati bancari.

-Weev (Andrew Auernheimer): Hacker e troll molto noto, legato ad Anonymous e alla comunità alt-right. Ha un passato controverso, tra hack, cause legali e dichiarazioni razziste.

-Lake City Quiet Pills: redditor che, secondo alcune teorie, usava un sito di "immagini divertenti" come copertura per un'organizzazione paramilitare o di sicari. È diventata una leggenda del web investigata da utenti per anni.

-Mister Metokur / Internet Aristocrat: YouTuber noto per aver attaccato comunità online, evidenziato assurdità o comportamenti tossici. Molto controverso, legato anche ai movimenti anti-SJW e a Gamergate.

-Max Headroom Incident: non relazionato ad Internet in senso stretto ma gli autori del famoso hack nel 1987 ad una TV di Chicago non furono mai individuati.


-Parker Wright: autore di video misteriosi e criptici inerenti paranormale.

-"Red Room": stanze virtuali nel Dark Web in cui si commettono torture in livestreaming.

-Sad Satan: video disturbanti e misteriosi inerenti il gioco più spaventoso di sempre.

-Cicada 3301: organizzazione misteriosa comparsa con enigmi criptici su Internet dal 2012. I puzzle coinvolgevano criptografia, arte, TOR, libri oscuri. Nessuno sa chi ci fosse dietro.



MEME
-Hide the Pain Harold: uomo (András Arató) diventato famoso per le sue foto stock in cui sorride con un'espressione "sofferente". È diventato simbolo di meme sull'insoddisfazione mascherata da un sorriso.

-Ken Bone: uomo qualunque diventato virale durante un dibattito presidenziale USA nel 2016 per il suo maglione rosso e l’aspetto da "bravo ragazzo".

-Salt Bae (Nusret Gökçe): macellaio turco divenuto famoso per il modo teatrale con cui sala la carne.

-The "Disaster Girl": una bambina fotografata davanti a una casa in fiamme con un sorrisetto malizioso. L'immagine è diventata un meme iconico.

-Pepe The Frog: rana verde (o viola) con corpo umano diventata virale su Internet. E' stata presa dal fumetto Boy's Club ed ha visto anche il lancio di una memecoin (token) a suo nome e di migliaia di cloni minori.

-Slender Man: figura alta e senza volto, nata su internet nel 2009 da un concorso di Photoshop. È diventato protagonista di storie horror, giochi e persino cronaca nera.

-Shrek (riemerso come meme): anche se è un personaggio di DreamWorks, su Internet è diventato un fenomeno ironico (Shrek is love, Shrek is life).

-Sir Daniel Fortesque (dal videogame Medievil): scheletro cavaliere che è tornato "cult" grazie a Internet e ai gamer nostalgici.

-Bad Luck Brian: meme di un ragazzo con l’apparecchio e l’aria da nerd, usato per rappresentare situazioni sfortunate.

-Boxxy: ragazza iperattiva e caotica diventata famosa con video su YouTube nel 2008. È considerata un’icona della "pre-YouTube mainstream era".

mercoledì 26 agosto 2020

Articoli Rimozione Malware, Privacy, Crittografia e Storie Di Hacker (Indice Completo)

In quest'articolo sono stati raccolti tutti gli articoli inerenti anonimato, crittografia, privacy, rimozione malware, sicurezza informatica e storie di Hacker (attacchi a sistemi informatici, banche, TV e spam). Nel proseguo verranno aggiunti i futuri articoli.

Riporto anche le altre sezioni del blog:


ANONIMATO E PRIVACY


ANTIVIRUS


CRITTOGRAFIA E SICUREZZA


MALWARE, PHISHING E BOTNET (STORIE E NEWS)


MALWARE (RIMOZIONE)


HACKER STORICI: PHREAKING (STORIE)


HACKER ATTACCHI (STORIE)


HACKER: TRUFFE E SPAMMERS (STORIE)


HACKER: WIKILEAKS ED ANONYMOUS (STORIE)


TV HACKERATE


TRUFFE ED ATTACCHI A BANCHE

domenica 5 gennaio 2020

Come Eliminare Il Messaggio "Ciao A Tutti! Qualche Giorno Fa..."

In quest'articolo vedremo come eliminare il noto messaggio "Ciao a tutti! Qualche giorno fa c'è..." che poi infesta le bacheche su Facebook di vostri amici e su gruppi, ovvero questo messaggio:

"Ciao a T·u·t·t·i! :) Qualche giorno fa c’è s·t·a·t·a u·n·a pubblicità in televisione che ti permetteva di vincere un iPhone X 256GB per soli 1€ rispondendo a 4 domande correttamente! :) Ho poi scoperto che non devi far altro che inserire il codice "PTZ842YNX" su Google, cliccare sul primo link nei risultati e leggere questo articolo per saperne di più. È molto semplice! <3 Ieri ho ricevuto per posta un pacco che conteneva il nuovo iPhone X! Meglio sbrigarsi, la promozione è fino a domani!"

Praticamente ricercando il codice su Google ed accedendo al sito suddetto si danno i permessi all'Adware/Malware di scrivere sulle nostre bacheche e in giro su Facebook (gruppi).
E peggio...rispondendo al sondaggio e mettendo i dati della carta di credito praticamente si regalano soldi ai truffatori.
Per prima cosa, fatto il login su Facebook, controllate qui Facebook (App e Siti Permessi) siti web ed app che hanno accesso al vostro profilo.
Eliminate tutto ciò che è sospetto o non è stato richiesto da voi (mettete la spunta sull'app/sito e poi schiacciate su "rimuovi").
In generale è sempre utile anche controllare tra le estensioni (da Chrome: 3 puntini in verticale in alto a destra, impostazioni, estensioni sulla sinistra e poi rimuovi).
Poi non vi rimane che fare una bella scansione con Anti-MalwareBytes e Adwcleaner
E per finire da una pulita ai files temporanei: Ccleaner
Per quanto riguarda i dati della carta di credito, se le avete inserite sul sito web phishing, cambiate le credenziali di accesso alla vostra banca.

lunedì 25 novembre 2019

Cosa Sono Gli Honeypot Fisici e Virtuali: Trappole Per Hacker e Criminali

Per "HoneyPot" si intende un'esca contro gli attacchi informatici.
Il termine deriva dal personaggio dei cartoni Winnie The Pooh, orso goloso di miele.
Tramite queste trappole è possibile individuare attaccanti entrati in una rete LAN, in un NAS o in un server interno. Questi servizi notoriamente vengono bucati per spionaggio industriale o comunque per carpire informazioni sensibili. Gli HoneyPot simulano la presenza d'informazioni sensibili quindi molto interessanti per chi è intento a bucare workstation e permettono al responsabile IT di monitorare, tramite allarmi, il comportamento di Botnet e attaccanti, analizzando i log dei movimenti fatti.
Vengono utilizzati piccoli server, VPS, Raspberry o vecchi PC ancora funzionanti, contenenti files fasulli e/o insignificanti.
Perchè attirare Hacker nella propria rete? Per correggere eventuali debolezze e perchè no...per catturarli.


MACCHINE REALI E VIRTUALI
Sostanzialmente una macchina HoneyPot simula un server reale in una rete attirando l’attaccante attratto da dati riservati, password, account e informazioni utili per prendere il controllo dei sistemi informatici o ricattare il proprietario tramite Ransomware.
L'HoneyPot fa entrare di tutto dentro (svolgendo la funzione inversa di un firewall), controllando il traffico in uscita.
L’approccio delle HoneyPot fisiche permette di avere macchine reali (anche se datate e con files fasulli come detto), mentre per le esche virtuali (quindi creando PC tramite virtualizzazione) si possono simulare differenti tipologie di HoneyPot.
L’amministratore di sistema punta a ottenere dall’esca informazioni su come limitare i rischi della propria azienda verificando come le attuali Botnet (ad esempio) agiscano e scansionino gli IP esposti su internet.
Inoltre permettono di capire se un attacco è manuale o automatico (Bot o Malware).
D'altro canto però alcuni Malware riescono a capire di trovarsi in un ambiente "chiuso" (ad esempio una SandBox) disattivandosi, per questo motivo si cerca di rendere l'HoneyPot il più simile possibile ad un server reale.


HONEYPOT SERVER E CLIENT
Gli HoneyPot possono essere sia server (attirando gli Hacker in aree isolate del sistema o su PC vecchi presenti nella rete LAN) che client (imitano i servizi di un server: ad esempio un browser obsoleto che visita pagine compromesse).
Maggiore è l'interazione degli attaccanti con il sistema (HoneyPot reali contrapposti a quelli virtuali a bassa interazione) e maggiori saranno le possibilità di carpire informazioni importanti riguardo tecniche d'attacco e la protezione della propria rete.
HoneyPot fisici quindi reali (e ad alta interazione) comunque possono essere pericolosi in quanto potrebbero essere utilizzati realmente per scagliare attacchi in rete (o nella propria LAN), ecco perchè vanno sempre usati anche tool di monitoraggio.
Per approfondire: Strumenti di Monitoraggio e Software HoneyPot


HONEYPOT: UN FACILE ESEMPIO
Un classico esempio di HoneyPot è la cosiddetta cartella "civetta".
È una tecnica frequentemente usata per individuare gli attacchi Ransomware.
Si crea nel sistema una cartella contenente un certo numero di file (con le estensioni tipiche che i Ransomware criptano). La cartella verrà tenuta sotto controllo da un agent in grado di rilevare ogni interazione con i file in essa contenuti (quando avviene la criptazione).
Dal momento che questi file sono privi di importanza, qualsiasi interazione (per esempio una criptazione) verrà immediatamente segnalata come attacco.
Poiché, tipicamente, i Ransomware eseguono la criptazione procedendo cartella per cartella, si cerca di posizionare la cartella in una posizione tale da essere la prima colpita dall’attacco: per esempio dandole un nome che la ponga al primo posto nell’ordine alfabetico.

venerdì 25 ottobre 2019

Ransomware Sempre Più Pericolosi Anche Su Android

Per Ransomware ci si riferisce a Malware in grado di crittografare files sulle macchine colpite, chiedendo un riscatto per sbloccare il tutto.
Ovviamente, pur pagando (nel 99% dei casi), i files rimarranno bloccati.
Queste minacce informatiche negli ultimi 2 anni stanno sempre più colpendo anche gli smartphone Android.
Con qualche variante a livello di attacco e diffusione.
La prima vera e propria diffusione avvenne nel primo trimestre del 2017 dove gli studi sulla sicurezza informatica hanno registrato un aumento del 300% di Ransomware su Android.
E i guadagni ricavati con il pagamento dei riscatti dei file non fanno che alimentare e far crescere questo business illegale.


COSA SONO IN GRADO DI FARE?
A causa dell’accesso limitato che un’applicazione ha all’interno del sistema operativo Android, la maggior parte dei Ransomware per sistema operativo Google si limitata a visualizzare un’immagine che non si riesce a rimuovere. Questa pagina ricorda all’utente di pagare il riscatto (tramite QR Code) per riuscire a eliminare il blocco che impedisce di svolgere qualsiasi azione sul proprio smartphone.
Altri invece metterebbero in guardia l'utente riguardo la perdita dei propri files bloccati, in realtà, per ora, non riescono ancora a crittografare i files del device, ma ci impediscono di usarlo.
Effettuando un ripristino ai dati di fabbrica per rimuovere la minaccia senza pagare, alcuni di questi malware creano ancora più problemi.
Il codice infetto in questo caso si diffonderebbe anche sulla scheda microSD inserita nel telefono per danneggiare per sempre musica, foto e video.
Alcune varianti di Ransomware Android più avanzate possono persino acquisire i privilegi d’amministratore e modificare il nostro PIN.
Altre sono in grado di "parlare" chiedendo il riscatto (Android/Lockerpin) o modificare lo sfondo dello Smartphone.


METODI DI DIFFUSIONE
Come la maggior parte dei malware per Android, anche i Ransomware si diffondono sfruttando applicazioni maligne (illegali e non certificate).
Per difenderci dobbiamo scaricare solo app verificate e provenienti da fonti e sviluppatori ufficiali e riconosciuti come affidabili.
Altri invece (Filecoder.C) si diffondono tramite SMS con un italiano davvero maccheronico (il messaggio parte da una nazione e poi è tradotto in più lingue).

domenica 3 marzo 2019

Guida Sicurezza Informatica (Contro Il Phishing, Malware ed Ingegneria Sociale)

La pericolosità sempre più elevata di subire attacchi di phishing (furto di credenziali), Malware (ransomware in primis che criptano tutti i vostri dati) e le onnipresenti backdoor (controllo del vostro PC a distanza) mi ha spinto a scrivere questo breve articolo con le cose da non fare per limitare quantomeno il problema.
Ho tenuto in considerazione sia la vita di tutti i giorni (dispositivi elettronici, reti internet, social) che un eventuale lavoro in un'azienda.
Fermo restando che il noto principio di Gene "Spaf" Spafford ovvero "L'unico computer sicuro è quello spento, gettato in una colata di cemento, sigillato in una stanza rivestita da piombo e protetto da guardie, ma anche in quel caso ho i miei dubbi" rimane sempre valido, be' è possibile (per sommi capi) limitare le probabilità che il vostro sistema venga compromesso.


-Informazioni sensibili importanti: Nome, Cognome, Luogo e Data di nascita, Mail, Numero di telefono (fisso e cellulare), Social e siti dove siete iscritti, Foto sui social, Nomi e cognomi di parenti stretti (tutte queste info possono essere usate per un furto d'identità o attacchi d'ingegneria sociale ovvero qualcuno che si spaccia per chi non è e sapendo gran parte di queste info l'attacco sarà molto credibile)

-Un altro grave errore, soprattutto se lasciate libera casa per un bel po', è mettere continui selfies sui social facendo capire al ladro di turno che la vostra casa è vuota

-Mai accettare richieste d'amicizia sui social di persone che sembrano avere il profilo palesemente falso (c'è sempre un doppio fine)

-Fare attenzione agli indirizzi di posta elettronica che v'inviano mail: ufficiopostale@poste.it è ben diverso da ufflciopostale@p0ste.it (apparentemente sembrano uguali ma è stata utilizzata la "l" al posto della "i" e lo "0" al posto della "o". Un'altra tecnica è quello di aggiungere qualcos'altro al nome del servizio tipo ufficiopostale@posteIT.it), si tratta di situazioni pericolose perchè di solito mail del genere contengono allegati con Malware o link di phishing

-Come detto sopra, gli allegati, sono molto pericolosi. Anche l'estensione del file potrebbe far sembrare il file per quello che non è. Ad esempio, l'attaccante potrebbe modificare l'estensione o scrivere come nome del file foto.jpg (se avete le estensioni dei files invisibili/nascoste, non vi accorgerete che in realtà la vera estensione è ad esempio ".exe", ad esempio foto.jpg.exe vi comparirà come foto.jpg ma jpg è il nome del file e non certo l'estensione che è nascosta!)

-Nelle mail i links non vanno mai cliccati nè fatto il login dal sito riportato (una volta fatto il login, nel 99% dei casi, si tratta di siti mirror creati ad hoc. Cioè hanno una grafica identica al sito per cui si spacciano ma in realtà servono solo per rubare le vostre credenziali d'accesso)

-Nessun ufficio bancario, postale, sito di scommesse, etc vi chiederà mai la vostra password. E' assolutamente impossibile che succeda. Quando capita ciò si tratta di una truffa. Idem per quanto riguarda l'aggiornamento di password nella mail. L'aggiornamento della password vi verrà notificato quando proverete a fare il login sul sito stesso, non certo per mail

-Anche siti accertati e sicuri potrebbero subire attacchi di "Spear Phishing", cioè i siti vengono compromessi e quando credete di comunicare con il gestore del sito, state invece parlando con un criminale pronto ad inviarvi qualche backdoor nella posta elettronica ma in questi (rari) casi potrete farci ben poco (se non stando sempre attenti e non dando niente per scontato, anche se l'indirizzo mail è lo stesso del fornitore di servizi. Lo stesso vale per gli indirizzi dei vostri amici, del resto questa tecnica era utilizzata negli anni 90 dai worm per propagarsi tramite mail. I Worm prendevano il controllo della casella di posta elettronica del PC infetto e si auto-inviavano negli indirizzi presenti in rubrica. Inutile dire che il messaggio mail vi giungeva direttamente dal vostro amico che aveva il PC infetto quindi sembrava del tutto lecito e l'allegato veniva aperto senza problemi. Così facendo il Worm si diffondeva su milioni di PC in tutto il mondo)

-Lasciare la propria rete internet aperta non è mai una bella idea perchè gran parte del traffico può essere intercettato
-Allo stesso modo connettersi ad una rete aperta (pubblica ma anche privata, forse lasciata aperta come "esca") vuol dire esporsi ad eventuali attacchi del proprietario della rete o di altra gente connessa. Vengono anche create reti "fake", nel mentre state connessi cercando di capire quale sia il problema, rovistano sul vostro PC

-Per una questione di sicurezza PC, tablet, smartphone, etc vanno resettati prima di essere buttati. Anche quando li si porta in assistenza, i dati sensibili presenti sul dispositivo dovrebbero essere il meno possibile ma forse qui è chiedere troppo

-Mai utilizzare i PC degli altri per navigare su siti importanti. Fare il login su siti di banche, carte di credito e (in misura minore) social potrebbe essere pericoloso se non sapete con chi avete a che fare (se sul PC che state utilizzando fosse installato un keylogger, l'attaccante ruberebbe tutte le vostre credenziali di accesso)

-Jailbreak e root dei dispositivi possono essere pericolosi per la sicurezza dei vostri dispositivi mobili. In primis perchè sarete soggetti anche ad app truffaldine, in secondo luogo perchè rendereste il vostro sistema operativo instabile

-Mai scaricare software su PC aziendali

-Mai fornire la propria password, neanche a colleghi di lavoro (questo serve ad evitare che qualcuno si spacci per un vostro collega e tramite un attacco d'ingegneria social rubi le vostre credenziali d'accesso)

-Mai inoltrate mail sospette a colleghi o comunque ad altre gente. Può essere fatto solo mettendogli in guardia che a voi la mail pare strana

-Gli ingegneri sociali sono gente molta astuta: riescono ad apparire per quello che non sono. Inoltre riescono a manipolare facilmente la vittima. A domande banali ed assolutamente innocue come del tipo "che ore sono sul vostro computer?" o "avete effettuato l'ultimo aggiornamento di Windows 10?" inframezzano il vero succo della chiamata truffaldina (nella maggior parte dei casi le vostre credenziali d'accesso o altre informazioni sensibili). Le domande scontate ed innocue, servono non solo a prendere confidenza con la vittima ma anche a far sembrare la chiamata normale routine di un controllo predisposto dalla vostra azienda stessa. Come detto potrebbero spacciarsi per chiunque ed essere assolutamente credibili, così come sembrare di esser stati chiamati in causa da un vostro superiore. A volte si tratta di vero e proprio spionaggio informatico. Per uscire da questa situazione basta ricordare che nessuno vi chiederà mai le vostre credenziali d'accesso