{"id":4616,"date":"2014-08-25T15:30:29","date_gmt":"2014-08-25T15:30:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4616"},"modified":"2020-02-26T17:25:40","modified_gmt":"2020-02-26T15:25:40","slug":"sextortion-ricatti-sessuali-nellera-di-internet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sextortion-ricatti-sessuali-nellera-di-internet\/4616\/","title":{"rendered":"Sextortion: ricatti sessuali nell&#8217;era di Internet"},"content":{"rendered":"<p>Sono molti i pericoli, vecchi e nuovi, che si celano online e forse il peggiore di tutti \u00e8 il ricatto sessuale, conosciuto in ambito anglofono con il termine \u201csextortion\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/06000920\/BM.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4617\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/08\/06000920\/BM.png\" alt=\"BM\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Nonostante il termine inglese sia apparso per la prima volta sull\u2019edizione del Los Angeles Time del 5 Aprile 1950, stiamo parlando della sua \u201cversione digitale\u201d. Si tratta essenzialmente di una ricatto che ha luogo su Internet in cui un criminale, dopo aver ottenuto foto o video compromettenti appartenenti ad una determinata persona, cerca di estorcerle qualche favore (spesso di natura sessuale) minacciandola di pubblicare tali contenuti. Il criminale potrebbe inoltre chiedere a cambio altre foto e video \u201cespliciti\u201d o il pagamento di una somma di denaro, sempre con la minaccia di pubblicare il suddetto contenuto.<\/p>\n<div class=\"pullquote\">I ricatti sessuali possono avere varie forme e avvenire in molti modi.<\/div>\n<p>I ricatti sessuali possono avere varie forme e avvenire in molti modi. Un hacker pu\u00f2 per esempio installare uno spyware sul computer della vittima, sia che si tratti di un computer tradizionale che di un dispositivo mobile, accendere la webcam e registrare indiscrezioni. In un modo analogo, una vittima potrebbe essere spinta a scaricare un malware attraverso tecniche di <a href=\"https:\/\/www.kaspersky.it\/blog\/evitare-il-phishing-attraverso-le-news\/4608\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, malware che permetterebbe al criminale di rubare contenuti di carattere sessuale che potrebbero essere gi\u00e0 presenti sul computer. Un\u2019altra ipotesi plausibile coinvolgerebbe un ex-fidanzato\/a in cerca di vendetta che minaccia di pubblicare immagini, video o messaggi inizialmente ottenuti con il consenso della vittima. Infine, oggi ho letto <a href=\"http:\/\/www.bloomberg.com\/news\/2014-07-21\/hackers-extorting-with-stolen-photos-increasingly-common.html\" target=\"_blank\" rel=\"noopener nofollow\">una notizia che riguardava un uomo<\/a> che era riuscito ad ottenere immaggini compromettenti rubando il portatile alla sua vittima, direttamente da casa sua (questa tecnica mi \u00e8 proprio nuova!).<\/p>\n<p>Ovviamente quest\u2019ultima possibilit\u00e0 \u00e8 decisamente preoccupante perch\u00e9 praticamente chiunque \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/come-evitare-il-furto-e-la-perdita-di-un-dispositivo\/3754\/\" target=\"_blank\" rel=\"noopener\">suscettibile di un furto<\/a>, anche se non tutti possiedono video e foto esplicite salvate sui propri dispositivi. Purtroppo il caso sopra menzionato si \u00e8 concluso in un suicidio e sono molti anche gli adolescenti che, vittime di bullismo, prendono questa direzione. Altrettanto preoccupante \u00e8 il fatto che queste estorsioni sessuali stiano sfociando in casi di pornografia infantile, secondo i dati della corte federale californiana.<\/p>\n<p>Nonostante la situazione sia seria, \u00e8 importante osservare il fenomeno <a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-online-un-approccio-olistico\/2729\/\" target=\"_blank\" rel=\"noopener\">da una prospettiva olistica<\/a> perch\u00e9 sono molti i fattori in gioco e l\u2019hacker sta usando i nostri stessi dati per metterci in pericolo. Anche se non siamo soliti salvare video compromettenti sul nostro computer o dispositivo mobile, c\u2019\u00e8 sempre qualcosa di imbarazzante o personale nascosto nell\u2019hard disk di tutti noi.<\/p>\n<p>Pensateci: quante volte avete inviato una email ad un amico con foto personali? Avete mai parlato male di qualcuno alle sue spalle? Avete mai discusso con qualcuno di qualcosa di illegale o che sfiorasse la legalit\u00e0? Tutti noi abbiamo parlato di cose di questo tipo almeno una volta nella vita, cose che vogliamo che rimangano private. Ecco perch\u00e9 trovo assurda l\u2019argomentazione \u201cla privacy non serve, se non si ha nulla da nascondere\u201d. Tutti noi abbiamo qualcosa da nascondere e chi sostiene il contrario sta mentendo.<\/p>\n<p>Questo \u00e8 il primo motivo per cui dobbiamo sempre prendere tutte le precauzioni necessarie per <a href=\"https:\/\/www.kaspersky.it\/blog\/kis-for-android-una-ragione-in-piu-per-amare-kaspersky-lab\/1631\/\" target=\"_blank\" rel=\"noopener\">proteggere i nostri dati<\/a>. Su questo blog, abbiamo parlato spesso della necessit\u00e0 di realizzare frequenti backup dei dati per <a href=\"https:\/\/www.kaspersky.it\/blog\/proteggete-i-vostri-insostituibili-dati\/4528\/\" target=\"_blank\" rel=\"noopener\">non perdere i dati di valore;<\/a> ma questo \u00e8 solo il primo punto di una lunga lista di buone pratiche da seguire. Infatti, dobbiamo anche assicurarci che i nostri dati non vengano rubati da coloro che possono danneggiarci.<\/p>\n<p>Prendiamo caso per caso e vediamo se c\u2019\u00e8 un modo per proteggerci di modo che nessuno usi le nostre informazioni contro di noi. La prima cosa fare \u00e8 non salvare nessuna informazione che possa essere usata contro di noi \u2013 ed \u00e8 pi\u00f9 facile a dirsi che a farsi. Se abbiamo file personali o sensibili, un\u2019idea \u00e8 proteggerli con una password o metterli in un hard disk esterno.<\/p>\n<p>Mantenere alla larga un ex con cattive intenzioni \u00e8 difficile. Tutto quello che si pu\u00f2 fare \u00e8 sperare che la persona con cui non state pi\u00f9 insieme sia corretta. Invece, evitare che qualcuno installi un malware o uno spyware sul vostro computer \u00e8 pi\u00f9 facile. Semplicemente seguite i consigli che vi abbiamo dato in passato per mantere alla larga i malware dai vostri dispositivi. Fate attenzione ai siti web che avete visitato; assicuratevi che il vostro computer e tutti programmi abbiano le patch corrispondenti e che siano aggiornati; non lasciate il vostro computer incustodito in luoghi pubblici; non collegate unit\u00e0 di memoria rimovibili sconosciute al vostro computer, tablet o smartphone.<\/p>\n<p>Per quanto riguarda il furto, assicuratevi di avere un software capace di tracciare il dispositivo in caso di smarrimento o di cancellarne i dati in remoto. L\u2019iCloud mette a disposizione degli utenti Apple diverse opzioni di questo tipo sia per comupter Mac che dispositivi iOS. Anche <a href=\"https:\/\/www.kaspersky.com\/it\/android-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> mette a disposizione dei suoi utenti un\u2019eccellente sistema di blocco in remoto ed eliminazione dati. Windows Intune \u00e8 un\u2019infrastruttura unificata che gestisci l\u2019ambiente IT tramite il cloud; \u00e8 disponibile per Windows e altri sistemi operativi e d\u00e0 all\u2019utente il potete di realizzare resettaggi, eliminazione parziale o totale della memoria, blocco in remoto del dispositivo rubato o smarrito e rimpostazione della password.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Sono molti i pericoli, vecchi e nuovi, che si celano sul Web. Il peggiore di tutti? \u201cSextortion\u201d<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FaB6c&amp;text=Sono+molti+i+pericoli%2C+vecchi+e+nuovi%2C+che+si+celano+sul+Web.+Il+peggiore+di+tutti%3F+%26%238220%3BSextortion%26%238221%3B\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Sono molti i pericoli che si celano online e forse il peggiore di tutti \u00e8 il ricatto sessuale, conosciuto in ambito anglofono con il termine \u201csextortion\u201d.<\/p>\n","protected":false},"author":219,"featured_media":4619,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[822,1193,1192],"class_list":{"0":"post-4616","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-estorsione","10":"tag-ricatti-online","11":"tag-sextortion"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sextortion-ricatti-sessuali-nellera-di-internet\/4616\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/estorsione\/","name":"estorsione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4616"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4616\/revisions"}],"predecessor-version":[{"id":20519,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4616\/revisions\/20519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4619"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}