Ormai anche in Italia è usato spesso! Si tratta di una tecnica di ingegneria sociale che prevede alcuni hacker o anche "semplici malintenzionati" per traffico di dati ai loro obiettivi, che possono essere computer di utenti privati (studenti, liberi professionisti) o reti aziendali.
Di cosa si tratta?
Lo hacker fa trovare l'obiettivo individuato in un supporto (Pendrive o Cd), ad esempio: se questo è Mario Rossi si trova nella cassetta della posta di Mario Rossi una busta con un DVD o una pen drive a lui indirizzata con descritto del mittente completamente falsificato.
Il Mario Rossi individua prende il DVD o la pen drive, lo inserisce nel suo computer ed inizia ad aprire tutto quello che c'è da capire di cosa si tratta.
Il gioco è fatto, se Mario Rossi non ha il computer protetto, potrebbe essere vittima di un malware, che l'esecuzione del contenuto presente sul supporto può introdurre nel computer e potrebbe in uno dei peggiori dei casi aprire una via di comunicazione con un computer remoto, per gestire e controllare il computer della vittima in maniera del tutto invisibile, potrebbe trasferire in poche ore il contenuto dell'intero disco fisso attaccante o anche eliminato intere cartelle.
Il mio onsiglio : Non introdurre nel vostro computer supporti di cui non conoscete la provenienza, quando non siete sicuri, rivolgetevi ad un esperto. Assicuratevi che il vostro computer sia protetto sia protetto.
Alla prossima!