Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Manuae anti-phishing
Click here to load reader
-
Upload
fondazione-mondo-digitale -
Category
Internet
-
view
359 -
download
0
Transcript of Manuae anti-phishing
PHISHING
A COSA COMPORTA?
COME DIFENDERSI?Ci sono molte tecniche e
accorgimenti da svolgere
per proteggersi da questa
truffa informati
COS'È?
A CURA DIITTS Vito Volterra.
MANUALE ANTI-PHISHING
Furti d'identità, acquisti
innaspettati, illusione.
Il phishing, una truffa
informatica, basata sul
furto di dati sensibili.
COME AVVIENE
dopo aver ricevuto una mail,
vioene chiesto di accedere ad
un sito fittizzio
CHE COS'È IL PHISHING?Il phishing è un tentativo di truffa, realizzato solitamente
sfruttando la posta elettronica, che ha per scopo il furto di
informazioni e dati personali degli internauti. I mittenti delle
email di phishing imitano organizzazioni conosciute, come
banche o portali di servizi web, e hanno apparentemente uno
scopo informativo: avvisano di problemi riscontrati con
account personali dell'utente e forniscono suggerimenti su
come risolvere le problematiche.
COME AVVIENE1. L'UTENTE MALINTENZIONATO (PHISHER) SPEDISCE A
UN UTENTE UN MESSAGGIO EMAIL CHE SIMULA, NELLA GRAFICA E NEL CONTENUTO, QUELLO DI UNA ISTITUZIONE NOTA AL DESTINATARIO (PER ESEMPIO LA SUA BANCA, IL SUO PROVIDER WEB, UN SITO DI ASTE ONLINE ).
2. L'E-MAIL CONTIENE QUASI SEMPRE AVVISI DI PARTICOLARI SITUAZIONI O PROBLEMI VERIFICATESI CON IL PROPRIO CONTO CORRENTE/ACCOUNT (AD ESEMPIO UN ADDEBITO ENORME, LA SCADENZA DELL'ACCOUNT, ECC.) OPPURE UN'OFFERTA DI DENARO.
3. L'E-MAIL INVITA IL DESTINATARIO A SEGUIRE UN LINK, PRESENTE NEL MESSAGGIO, PER EVITARE L'ADDEBITO E/O PER REGOLARIZZARE LA SUA POSIZIONE CON L'ENTE O LA SOCIETÀ DI CUI IL MESSAGGIO SIMULA LA GRAFICA E L'IMPOSTAZIONE (FAKE LOGIN).
4. IL LINK FORNITO NON PORTA IN REALTÀ AL SITO UFFICIALE, MA A UNA COPIA FITTIZZIAAPPARENTEMENTE SIMILE AL SITO UFFICIALE CONTROLLATA DAL PHISHER
5. IL PHISHER UTILIZZA QUESTI DATI PER ACQUISTARE BENI, TRASFERIRE SOMME DI DENARO O ANCHE SOLO COME "PONTE" PER ULTERIORI ATTACCHI.
A COSA COMPORTA?
Furti d'identità, acquisti inaspettati, illusione.
infatti, una volta effettuato l'accesso al sito
fasullo, i dati da noi inseriti saranno registrati
sul server del proprietario del sito che li potrà
usare a suo piacimento.
COME DIFENDERSIBISOGNA FARE ATTENZIONE AI SITI VISITATI NON AUTENTICI.PER VERIFICARE L'AUTENTICITÀ DEL SITO, LA COSA MIGLIORE DA FARE È QUELLA DI INSERIRE LA PASSWORD SBAGLIATA AL PRIMO TENTATIVO; SE IL SITO LA RICONOSCE COME SBAGLIATA, IL SITO È AUTENTICO.IN CASO DI EMAIL CON RICHIESTA DI DATI PERSONALI, NUMERO DI CONTO, PASSWORD O CARTA SI CREDITO, È BUONA NORMA, PRIMA DI CANCELLARE, INOLTRARNE UNA COPIA ALLE AUTORITÀ COMPETENTI E AVVISARE LA BANCA O GLI ALTRI INTERESSATI, IN MODO CHE POSSANO PRENDERE ULTERIORI DISPOSIZIONI CONTRO IL SITO FALSO E INFORMARE I PROPRI UTENTI