• Breaking News

    Phishing; conosciamo come funziona questa truffa! Ecco come difendersi.

    Phishing; come funziona questa truffa? Come possiamo difenderci?

    guida come difendersi dalle truffe del phishing,

    Phishing, come funziona?


    Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili.
    Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. Tale truffa può essere realizzata anche mediante contatti telefonici o con l'invio di SMS (SMISHING)

    Sapete benissimo che alcune e-mail dall'aspetto pacifico cercano di estorcervi denaro, ma come funzionano?

    ACQUISIZIONE DELLE EMAIL
    I truffatori non inventano semplicemente indirizzi email sperando che funzionino, ma utilizzano veri e propri programmi per setacciare forum, blog, mailing list e altri siti per procurarsi indirizzi di posta.
    Potete evitare di ricevere phishing nella vostra posta in arrivo usando due indirizzi email: uno per gli amici e uno dedicato allo shopping e ai commenti nei siti.

    Leggi anche:

    Adblock Plus Browser, il browser che blocca tutta la pubblicità invasiva e fastidiosa nel momento stesso in cui questa viene caricata dal browser


    SPOOFING DI DOMINI
    I criminali non possono impadronirsi degli indirizzi web dei siti reali, per questo motivo usano vari trucchi: piccoli errori nei nomi, esempio "llloyds" al posto di "Lloyds", o lo "spoofing" (falsificazione dell'identità), che sfrutta i bug dei browser. Facciamo un'altro esempio; 
    questa Url  ww.microsoft.com%01chiocciolavillains.com  sembra in tutto e per tutto un indirizzo Microsoft, ma porta al sito villains.com. Uno dei motivi del successo del phishing risiede nella quasi perfetta somiglianza del sito fasullo con il sito originale.

    MALWARE
    Non tutti i phisher usano siti web; alcuni invece, incorporano malware nelle email. Questi programmi tendono a dividersi in due tipologie: relay, che si impadroniscono del vostro account di posta per inviare valanghe di email fraudolente e, keylogger che controllano quanto viene digitato e inviano i vostri dati confidenziali (come le password) ai truffatori.

    TRUFFA
    Quando si sono impossessati dei dati, i criminali possono loggarsi nella vostra banca (o un account di ebay o di uno shopping online, o di un qualsiasi altro sito) e lasciarvi al verde, trasferendo denaro o acquistando prodotti e cambiando l'indirizzo di consegna. Lo fanno il più rapidamente possibile per evitare di essere scoperti.


    RACCOLTA DEI DATI
    Se la block list del browser non è a conoscenza del sito e voi pensate sia quello autentico, i truffatori registreranno tutte le informazioni che inserirete, come i vostri nome utente e password (questo avviene di solito, anche se invece alcuni siti chiedono indirizzo e numero di telefono, nome da celibe e così via). Molti browser verificano la presenza di un sito all'interno di un archivio di siti fraudolenti; se ritenete che un sito sia sospetto, potete segnalarlo al browser stesso.


    SPOOFING DELLE EMAIL
    Persino la più ingenua delle persone troverebbe sospetta una email proveniente da un indirizzo tipo malfattori/chiocciola/criminali.com, per questo motivo i phisher cambiano le loro email in modo che risultino inviate da società autentiche. Di solito impostano i campi "Da", "A" e "Reply To" in modo che le email sembrino provenire da una fonte legittima. I messaggi vengono poi inviati agli indirizzi raccolti in precedenza. I siti di phishing non durano a lungo, per questo i truffatori devono procurarsi i vostri dati nel modo più veloce possibile.

    Glossario
    Black List. E' un database gestito dal browser, utile per vedere se state visitando un sito truffaldino.
    Keylogger. Programma che registra tutto ciò che digitate sulla tastiera.
    Malware. In generale, un programma che effettua attività sospette.

    Leggere anche:
    Manuale, Guida sulla sicurezza informatica di base
    Sicurezza; evitate le trappole Spam
    Tenete alla larga gli spioni dai vostri dati personali sul Computer

    Nessun commento:

    Posta un commento

    Cerca nel blog