@rbit

Suggerimenti e consigli Informatica & Elettronica.
Cosa stai cercando?

Il tuo indirizzo I.P. è: 3.238.202.29

Software Utilità.
Il Phishing.



Attenzione alle e-mail sospette!
Negli ultimi tempi va diffondendosi un fenomeno conosciuto con il termine di "phishing": una frode finalizzata all'acquisizione, per scopi illegali, di dati riservati.
Il furto di identità viene realizzato attraverso l'invio di e-mail contraffatte, con la grafica ed i loghi ufficiali di aziende ed istituzioni, che invitano il destinatario a fornire informazioni personali, motivando tale richiesta con ragioni di natura tecnica.

Come Funziona

Ricevete un e-mail ...
che sembra quella di una reale società commerciale, come una banca, con logo ufficiale e grafica che ricorda quella del sito dell'azienda.

Nel messaggio vi viene richiesta una login...
come connettervi al vostro conto corrente via home banking per fare una verifica dei vostri dati personali.

Usare un link rapido contenuto nel messaggio ...
che vi porta in un sito identico a quello dell'azienda ufficiale.
Il sito è perfettamente imitato, anche l'indirizzo sembra corretto. Vi viene richiesto di identificarvi inserendo il vostro nome utente, la password, magari il numero di carta di credito. Vi si informa poi che la procedura è andata a buon fine: i vostri dati sono stati aggiornati e l'eventuale problema risolto. Siete perfino ringraziati sulla pagina finale del procedimento.

Il truffatore ha ora i vostri dati in suo possesso
e può liberamente accedere, usando la vostra identità, a tutte le operazioni che voi siete autorizzati ad effettuare collegandovi al sito dell'azienda in questione.

Alcune tecniche di phishing utilizzano difetti presenti in vecchie versioni di navigatori Internet: è importante aggiornare i programmi usati per navigare in rete.
Le e-mail non sono protette: tra il momento dell'invio e quello della ricezione, possono essere intercettate. Non inviate mai dati personali quali coordinate bancarie, password etc via e-mail.

Consigliamo a tutti coloro che hanno fornito dati personali e coordinate bancarie, di cambiare immediatamente le credenziali di accesso al conto (password) e di monitorare i propri conti per verificare l'accredito di denaro da fonti sconosciute.
In caso di accrediti di questo tipo, è opportuno procedere con una denuncia presso le forze dell'ordine insieme al blocco del proprio conto corrente.
I conti potrebbero essere utilizzati per far transitare (illudendo così l'utente sulla veridicità del lavoro proposto) somme di denaro ottenute illegalmente dai truffatori in precedenti truffe informatiche trasformando di fatto, sino a prova contraria, il truffato in truffatore.
Per arginare questo fenomeno, l'autorità giudiziaria ha comunicato un elenco di società che inviano queste e-mail a scopo di truffa

↑ torna su  




Il Pharming

Ogni volta che un utente digita nel proprio browser l'indirizzo di una pagina web, questo viene tradotto automaticamente dai calcolatori in un indirizzo IP numerico che serve a reperire nella rete il percorso per raggiungere il server web corrispondente a quel dominio.
L'obiettivo finale del pharming è il medesimo del phishing: indirizzare una vittima verso un server web "clone" appositamente attrezzato per carpire i suoi dati personali.

Come funziona

Esistono almeno due metodologie di attacco, a seconda che l'obiettivo primario sia il Server DNS dell'Internet Service Provider oppure direttamente il PC della vittima:

Attacco al DNS dell'Internet Service Provider
Il malintenzionato, con sofisticate tecniche di intrusione, modifica gli abbinamenti tra il dominio e l'indirizzo IP corrispondente a quel dominio: gli utenti connessi a quel Provider così, pur digitando il corretto indirizzo URL, verranno inconsapevolmente reindirizzati ad un server trappola appositamente predisposto per carpire le informazioni

Attacco al PC della vittima
Con l'ausilio di programmi trojan o tramite altro accesso diretto, viene fatta una variazione nel personal computer della vittima.
Ad esempio, nei sistemi basati sul sistema operativo Windows, modificando il file "hosts" presente nella directory "C:\windows\....": qui possono essere inseriti o modificati gli abbinamenti tra il dominio interessato (p.es. paypal.com) e l'indirizzo IP corrispondente a quel dominio. Pur digitando il corretto indirizzo URL nel proprio browser, si verrà indirizzati verso un server appositamente predisposto per carpire informazioni.
Un altro metodo consiste nel modificare direttamente i server DNS predefiniti nel registro di sistema: così non si utilizzeranno più i DNS del proprio Internet Service Provider, bensì quelli alterati dal truffatore

In questo processo nulla può far ipotizzare di essere connessi ad un server trappola, se questo è perfettamente somigliante a quello vero.

↑ torna su  




 


Testa














Piede
 


[ Home Page | Contatti | Privacy | Mappa del Sito ]

Per informazioni scrivere a: info@arbit.it Via A. Guidoni 8, 73049 Ruffano (LE)


designed by Rocco RILLO