{"id":10865,"date":"2022-01-19T08:00:00","date_gmt":"2022-01-19T08:00:00","guid":{"rendered":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/?p=10865"},"modified":"2022-01-17T22:50:30","modified_gmt":"2022-01-17T21:50:30","slug":"mail-alice-hackerata","status":"publish","type":"post","link":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/mail-alice-hackerata\/","title":{"rendered":"Mail Alice hackerata"},"content":{"rendered":"\n<p>Ho parlato diffusamente di email hackerata ma come tentativo di truffa generico. Oggi vediamo il caso specifico di mail Alice hackerata.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"620\" src=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2022\/01\/mail-alice-hackerata.jpg\" alt=\"Mail Alice hackerata\" class=\"wp-image-11220\" title=\"\" srcset=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2022\/01\/mail-alice-hackerata.jpg 1200w, https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2022\/01\/mail-alice-hackerata-300x155.jpg 300w, https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2022\/01\/mail-alice-hackerata-1024x529.jpg 1024w, https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2022\/01\/mail-alice-hackerata-768x397.jpg 768w, https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-content\/uploads\/2022\/01\/mail-alice-hackerata-680x350.jpg 680w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Mail Alice hackerata davvero o per finta?<\/h2>\n\n\n\n<p>Questa \u00e8 la prima domanda da porsi perch\u00e9 l&#8217;evento che la tua email sia stata davvero hackerata, pur possibile, non \u00e8 cos\u00ec frequente come si crede.<\/p>\n\n\n\n<p>Pu\u00f2 succedere, soprattutto se utilizzi una password semplice, che la tua mail Alice sia stata violata e usata da qualcuno per mandare spam a tutto spiano, con il risultato che tutte le tue email in futuro verranno bollate come spam.<\/p>\n\n\n\n<p>Oppure pu\u00f2 essere che tu riceva un&#8217;email che sembra mandata da te stesso con un contenuto simile a questo:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Salve! Purtroppo, ho una cattiva notizia per te. Qualche mese fa sono riuscito ad accedere ai dispositivi che usi per navigare in rete. <\/p><p>Successivamente mi sono dato da fare per seguire le tue attivit\u00e0 su Internet. Ecco la sequenza degli eventi: In passato ho acquistato dagli&nbsp;hacker&nbsp;l\u2019accesso a numerosi account e-mail (oggigiorno \u00e8 un\u2019operazione semplicissima che si svolge tranquillamente online). <\/p><p>Ovviamente sono entrato in uno dei tuoi account (xxxxxx@xxxxx.xx) senza nessuna fatica. Una settimana dopo sono riuscito a installare un Trojan nei sistemi operativi dei dispositivi che usi per l\u2019accesso e-mail. In effetti \u00e8 stato davvero semplice (perch\u00e9 cliccavi sui link delle e-mail in arrivo). <\/p><p>Tutte le cose eccezionali sono sorprendentemente semplici. (&gt;_&lt;) Il mio software mi consente di accedere a tutti i controller, come la videocamera, il microfono e la tastiera, dei tuoi dispositivi. Sono riuscito a scaricare sui miei server tutti i tuoi dati personali, oltre alla cronologia di navigazione e alle tue foto. Posso accedere ai tuoi messenger, alle e-mail, alle social network, all\u2019elenco dei contatti e perfino alla cronologia della chat. Il mio virus aggiorna costantemente le firme (poich\u00e9 \u00e8 basato su driver), e pertanto \u00e8 invisibile al tuo antivirus. <\/p><p>A questo punto dovresti aver gi\u00e0 capito il motivo per cui ho agito indisturbato fino a questo momento&#8230; Raccogliendo le tue informazioni ho scoperto che sei un grande appassionato di siti per adulti. Ti piace davvero guardare i siti porno e i video sporchi per darti alla pazza gioia. <\/p><p>Ho registrato numerose scene perverse e montato alcuni filmati in cui raggiungi l\u2019orgasmo mentre ti masturbi appassionatamente. Nel caso avessi ancora dei dubbi che faccio sul serio, ci vogliono solo un paio di clic del mouse per condividere i video con i tuoi amici, parenti e perfino colleghi. <\/p><p>Per me non \u00e8 un problema neanche rendere questi video di dominio pubblico. Sono fermamente convinto che tu non voglia assolutamente che si verifichi una situazione simile, essendo consapevole di quanto sono particolari i video che adori guardare, sai benissimo che con tutta quella roba potresti cacciarti nei guai. <\/p><p>Risolviamola in questo modo: Devi semplicemente accreditare 1550\u20ac sul mio conto (l\u2019equivalente in bitcoin in base al tasso di cambio al momento del trasferimento), e a transazione conclusa provveder\u00f2 immediatamente ad eliminare tutto quel materiale perverso. Dopodich\u00e9, faremo finta di non esserci mai conosciuti prima. Inoltre, ti garantisco che verr\u00e0 rimosso tutto il software dannoso dai tuoi dispositivi. <\/p><p>Stai tranquillo, mantengo sempre le mie promesse. Mi sembra un accordo decisamente equo e a basso prezzo, dato e considerato che ho investito tempo e risorse per passare al setaccio il tuo profilo e il tuo traffico cos\u00ec a lungo. <\/p><p>Se non sai come acquistare e inviare bitcoin, puoi risolvere il problema cercando tutte le informazioni utili online. Sotto c\u2019\u00e8 un mio portafoglio bitcoin: 1QKZCTBVX49ANvHzwFWPvRhuJdhvqutoV3 <\/p><p>Hai solo 48 ore (2 giorni per la precisione) di tempo a partire da quando aprirai questa e-mail Ecco l\u2019elenco delle cose che non dovresti tentare di fare: <\/p><p>*Non cercare di rispondere alla mia e-mail (l\u2019e-mail nella tua casella di posta in arrivo \u00e8 stata creata da me insieme all\u2019indirizzo del mittente). <\/p><p>*Non cercare di chiamare la polizia o qualsiasi altro servizio di sicurezza. Inoltre, non pensarci nemmeno a parlarne con qualche tuo amico. Una volta che lo avr\u00f2 scoperto (e stai pur certo che lo far\u00f2 tranquillamente dato che ho il controllo completo su tutti i tuoi sistemi) \u2013 il tuo video diventer\u00e0 subito di dominio pubblico. <\/p><p>*Non cercare di rintracciarmi \u2013 \u00e8 del tutto inutile. Tutte le transazioni in criptovaluta restano sempre anonime. <\/p><p>*Non cercare neanche di reinstallare il sistema operativo sui tuoi dispositivi oppure di sbarazzartene. \u00c8 inutile, perch\u00e9 tutti i video sono gi\u00e0 salvati su server remoti. <\/p><p>Ecco una lista di cose di cui non devi preoccuparti: <\/p><p>*Che io non riceva il denaro trasferito sul mio conto. &#8211; Non temere, posso comunque rintracciarlo a transazione completata, perch\u00e9 monitoro tutte le tue attivit\u00e0 (il mio trojan include l\u2019opzione controllo remoto, proprio come TeamViewer). <\/p><p>*Che io renda i tuoi video disponibili a tutti dopo che il trasferimento di denaro sar\u00e0 concluso. &#8211; Credimi, per me non ha senso continuare a complicarti la vita. Se davvero lo avessi voluto, sarebbe successo molto tempo fa! Si svolger\u00e0 tutto all\u2019insegna della lealt\u00e0! Prima che me ne dimentichi&#8230;in futuro cerca di non cacciarti pi\u00f9 in questo genere di situazioni! <\/p><p>Un consiglio \u2013 cambia regolarmente le password dei tuoi account.<\/p><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">In questo caso nessuna mail Alice hackerata<\/h2>\n\n\n\n<p>Nonostante la terminologia adottata e l&#8217;italiano abbastanza corretto, <strong>nulla di tutto quello che viene detto \u00e8 vero.<\/strong><\/p>\n\n\n\n<p>Nessuno \u00e8 entrato nella tua casella mail Alice quindi non c&#8217;\u00e8 nessuna Mail Alice hackerata.<\/p>\n\n\n\n<p>\u00c8 solo un bieco tentativo di estorcerti dei soldi che, visto il quantitativo di email simili che circolano, molto probabilmente deve anche funzionare per il criminale che lo mette in atto.<\/p>\n\n\n\n<p>Per\u00f2 non \u00e8 vero quindi non devi temere nulla.<\/p>\n\n\n\n<p>In ogni caso molte persone che conosco mi hanno interpellato in merito a questa email per capire se c&#8217;era o meno un fondamento di verit\u00e0, quindi significa che ha comunque colpito nel segno.<\/p>\n\n\n\n<p>Avere qualcuno che se ne intenda (ma veramente per\u00f2) \u00e8 importante perch\u00e9 pu\u00f2 diventare un punto di riferimento e suggerirti come comportarsi in determinate occasioni.<\/p>\n\n\n\n<p>Se per\u00f2 non hai nessuno a cui rivolgerti, la tua conoscenza personale diventa la cosa pi\u00f9 importante e, in questo caso, mi permetto di suggerirti di leggere il libro Manuale di Autodifesa Digitale perch\u00e9 \u00e8 l&#8217;unico testo in italiano che ti insegna come prevenire questi problemi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La password di Alice Mail \u00e8 importantissima<\/h2>\n\n\n\n<p>Consiglio sempre e comunque di modificare la password dell&#8217;account mail Alice usandone una che non hai mai usato prima e, possibilmente, complessa, senza nomi propri, date di nascita, nomi di parenti o di animali domestici e qualsiasi cosa chi ti conosce possa indovinare.<\/p>\n\n\n\n<p>La possibilit\u00e0 che qualcuno scopra la tua password \u00e8 reale e se qualcuno scopre la tua password pu\u00f2 farti passare dei guai molto seri.<\/p>\n\n\n\n<p>Leggendo il triste report sulle password pi\u00f9 usate in Italia (triste perch\u00e9 vengono usate password come 1234 e cose folli del genere), si vede come gli italiani, ma non solo, usino in maggioranza delle password che definire &#8220;ridicole&#8221; \u00e8 fare un complimento e purtroppo la sicurezza parte da te, non dagli altri.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Approfondimenti<\/h4>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/tag\/alice\/\" target=\"_blank\" rel=\"noreferrer noopener\">tutti gli articoli che parlano di Alice Mail<\/a><\/li><li><a href=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/tag\/password\/\" target=\"_blank\" rel=\"noreferrer noopener\">tutti gli articoli che parlano di come gestire le password<\/a><\/li><li><a href=\"https:\/\/www.tuttosullapostaelettronica.it\/blog\/tag\/account-hackerato\/\" target=\"_blank\" rel=\"noreferrer noopener\">altri esempi di account hackerato<\/a><\/li><\/ul>\n\n\n\n<h5 class=\"has-text-align-center wp-block-heading\">Se vuoi essere in grado di capire il metodo per riconoscere subito se un&#8217;email \u00e8 pericolosa e vuoi apprendere anche i metodi segreti che usano gli esperti per farlo in tempo reale, acquista il libro Manuale di Autodifesa Digitale e nessuno potr\u00e0 pi\u00f9 ingannarti!<\/h5>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-black-color has-luminous-vivid-orange-background-color has-text-color has-background\" href=\"https:\/\/manuale-di-autodifesa-digitale.it\/\" style=\"border-radius:6px\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>MANUALE DI AUTODIFESA DIGITALE!<\/strong><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ho parlato diffusamente di email hackerata ma come tentativo di truffa generico. Oggi vediamo il caso specifico di mail Alice hackerata. Mail Alice hackerata davvero o per finta? Questa \u00e8 la prima domanda da porsi perch\u00e9 l&#8217;evento che la tua email sia stata davvero hackerata, pur possibile, non \u00e8 cos\u00ec frequente come si crede. Pu\u00f2 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":"","_wpscp_schedule_draft_date":"","_wpscp_schedule_republish_date":"","_wpscppro_advance_schedule":false,"_wpscppro_advance_schedule_date":"","_wpscppro_dont_share_socialmedia":false,"_wpscppro_custom_social_share_image":0,"_facebook_share_type":"","_twitter_share_type":"","_linkedin_share_type":"","_pinterest_share_type":"","_linkedin_share_type_page":"","_instagram_share_type":"","_medium_share_type":"","_threads_share_type":"","_google_business_share_type":"","_selected_social_profile":[],"_wpsp_enable_custom_social_template":false,"_wpsp_social_scheduling":{"enabled":false,"datetime":null,"platforms":[],"status":"template_only","dateOption":"today","timeOption":"now","customDays":"","customHours":"","customDate":"","customTime":"","schedulingType":"absolute"},"_wpsp_active_default_template":true},"categories":[3485,3488,2,21],"tags":[],"class_list":["post-10865","post","type-post","status-publish","format-standard","hentry","category-indirizzo-mail","category-cosa-e-come","category-posta-elettronica","category-truffa"],"_links":{"self":[{"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/posts\/10865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/comments?post=10865"}],"version-history":[{"count":0,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/posts\/10865\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/media?parent=10865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/categories?post=10865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tuttosullapostaelettronica.it\/blog\/wp-json\/wp\/v2\/tags?post=10865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}