Phishing

12
Phishing “Pescare” informazioni riservate dalla rete Internet di Gian Luca Petrillo

description

una presentazione tipo che ho fatto in qualche programma televisivo spiegando il fenomeno e e le sue ricadute criminali

Transcript of Phishing

Page 1: Phishing

Phishing

“Pescare” informazioni riservate dalla rete Internet

di Gian Luca Petrillo

Page 2: Phishing

Phishing

DEFINIZIONE Si definisce phishing una tecnica

di ingegneria sociale utilizzata per ottenere informazioni personali e riservate con la finalità del furto di identità mediante l’utilizzo di messaggi di posta elettronica fasulli.

Page 3: Phishing

Il Phishing: come funziona L’utente riceve una email

ingannevole che lo invita a collegarsi ad un sito pirata

L’utente rivela informazioni personali, ovvero dati sensibili (numero di conto corrente, carta di credito, nome utente, passord…).

Il phisher commette reati con le informazioni ottenute.

Page 4: Phishing

IMMAGINE EMAIL PHISHING

L’INDIRIZZO E’ FALSO

C’E’ UN LINK: DOVE COLLEGA?

ERRORE ORTOGRAFICO?IL MESSAGGIO NON E’ ORIGINALE

Page 5: Phishing

Metodologia di attacco

1. Il phisher spedisce un messaggio e-mail che simula nella grafica e nel contenuto quella di una banca (o di un’altra istituzione).

2. L’email contiene avvisi di particolari situazioni verosimili che ingannano l’utente e lo inducono a ritenere il messaggio attendibile.

3. L’email invita il destinatario a seguire un link presente nel messaggio.

Page 6: Phishing

IMMAGINE SITO BANCA

LA GRAFICA DEL SITO PIRATA APPARE IDENTICA AL SITO REALE

I DATI INSERITI VENGONO TRGASMESSI ALTROVE

Page 7: Phishing

Metodologia di attacco

4. Il link fornito non collega al sito reale, ma ad una copia speculare del sito. Attraverso questo sito truffa il phisher registra le informazioni personali dell’utente.

5. Il phisher utilizza le informazioni rubate per reati economici e finanziari.

Page 8: Phishing

IMMAGINE DATABASE

IL PHISHER ACCEDE AI DATI RUBATI

Page 9: Phishing

Come difendersi (lato utente)

1. Diffidare delle comunicazioni bancarie che avvengono attraverso la rete Internet.

2. Le banche non chiedono di visitare il loro sito Internet via email, ma possono utilizzare la posta elettronica per fornire informazioni.

3. Tutte le comunicazioni sensibili su nuovi servizi, codici segreti… sono trasmesse dalle banche attraverso la posta cartacea o la filiale.

Page 10: Phishing

Riciclaggio di denaro

Page 11: Phishing

Come fa a rubare il denaro? Non può comprare dei beni che

resterebbero tracciati dai sistemi bancari.

Ha bisogno di complici. Offre una percentuale alle persone

che gli fanno girare il denaro. Fa perdere le tracce anche

attraverso specifiche rotte internazionali.

Page 12: Phishing

Phisher