scarica - Lega Consumatori Lazio
Transcript
scarica - Lega Consumatori Lazio
Con un personal computer ed un modem si può comunicare senza alcun limite di spazio e tempo. E’un media di comunicazione in grado di influenzare stili di vita, abitudini e comportamenti; Mediante chat, social - network, newsgroup, e mailing lists è in grado di generare scambi significativi tra le persone pari alla comunicazione face to face) … Internet ha purtroppo favorito anche l’utilizzo criminoso del mezzo telematico al fine di commettere reati, sia da parte della criminalità organizzata, sia da parte dell’utente comune che rimane vittima delle illusioni di onnipotenza e anonimato tipicamente riscontrate. Truffa alla nigeriana Scam Pharming Vishing Trashing Tabnabbing Phishing Il fenomeno della criminalità informatica è dilagato fino a diventare un'epidemia digitale, silente e globale. La maggioranza degli utenti di Internet mondiali ne è stata vittima e si sente assolutamente impotente nei confronti di questi ignoti cybercriminali. Fonte Solo una piccola minoranza (3%) è convinta di essere immune al crimine informatico. E che le cose vadano male, è dimostrato dal fatto che meno di una persona su dieci (9%) afferma di sentirsi 'molto' sicura online. Ad alimentare il senso di impotenza contribuisce l'idea che 'ignoti' criminali siano i principali autori di attività illecite e ben otto adulti su dieci non si aspettano che i criminali informatici vengano portati davanti alla giustizia. Fonte E’ il più diffuso al mondo Circola anche per posta ordinaria Nata nel 1992 per lettera e nel 1994 per email Truffa alla nigeriana Gli 'investitori' solitamente vengono contattati con un'offerta di questo tipo: "In questo paese povero ci sarebbe una persona molto ricca che avrebbe bisogno di spostare all'estero del denaro con la massima discrezione, sarebbe possibile utilizzare il suo conto?". Nasce nel novembre 1999 da uno spammer russo Presenta una storia straziante Rientra nel sistema di truffa alla nigeriana Truffa di Valentin Tecnica di cracking, utilizzata per ottenere l'accesso ad informazioni personali e riservate L'obiettivo finale del pharming è il medesimo del phishing Pharming 1.nel primo caso l'utente malintenzionato (cracker) opera, con sofisticate tecniche di intrusione, delle variazioni nei Server DNS dell'Internet Service Provider modificando gli abbinamenti tra il dominio l'indirizzo IP corrispondente a quel dominio. In questo modo gli utenti connessi, pur digitando il corretto indirizzo, verranno inconsapevolmente reindirizzati ad un server trappola del tutto identico a quello reale. 2.nel secondo caso l'utente malintenzionato (cracker) opera, con l'ausilio di programmi trojan o tramite altro accesso diretto, una variazione nel personal computer della vittima. E’ una forma di truffa simile al phishing Tipica delle tecniche di Social Engineeringè effettuata tramite servizi di telefonia Vishing Differentemente dal phishing classico (via posta elettronica) il vishing fa leva sulla maggiore fiducia che l'essere umano tende a riporre in una persona che sembra essere autorizzata a richiedere tali informazioni E’ la pratica di risalire ad informazioni riservate attraverso il setacciamento dei rifiuti della vittima Trashing il truffatore può risalire ai dati di un titolare di carta di credito mediante gli scontrini di acquisto o gli estratti conto emessi durante i prelievi al Bancomat è una tecnica di attacco informatico di tipo phishing con un minimo di arguzia in più. Tabnabbing Viene presentato infatti alla vittima un link ad una pagina internet del tutto innocua e con del contenuto interessante. L'utente medio ha ormai l'abitudine di navigare su più tab (schede) all'interno del suo browser e la pagina in questione sfrutta questa abitudine per cambiare d'aspetto nel momento in cui l'utente la lascia aperta per visitare una nuova tab. Il nuovo aspetto rispecchierà in tutto e per tutto quello di una pagina di accesso a dei servizi online in cui vengono chieste username e password (per esempio il sito di posteitaliane, quello di un homebanking oppure la pagina di login di gmail). La vittima, tornando sulla scheda del sito attaccante, non si ricorderà più che quella deriva da un link non sicuro che ha cliccato, potrà invece pensare che aveva aperto tale pagina senza aver ancora effettuato l'accesso. Ovviamente l'inserimento dei dati in questa pagina verranno inoltrati all'account dell'attaccante e l'utente verrà reinderizzato sul sito reale in modo che non si accorga di essere stato derubato delle credenzialità. Cos'è veramente lo spam Lo spam non è semplicemente una scocciatura che si elimina cancellandolo. Porta pornografia in casa e in ufficio Porta truffe e virus Intasa la Rete Come fa uno spammer ad avere il vostro indirizzo Esplora automaticamente le pagine Web, i forum e i newsgroup con programmi automatici Compra gli indirizzi da altri spammer Crea siti Web che "catturano" il vostro indirizzo di e-mail quando li visitate Crea siti Web il cui contenuto (solitamente pornografico) invita a lasciare il proprio indirizzo di e-mail per ricevere fantomatiche password di accesso Usa generatori random Alcuni consigli... Non mettete il vostro indirizzo nel vostro sito Se partecipate ai forum o ai newsgroup, non indicate il vostro indirizzo di posta nei messaggi Non rispondete MAI allo spam, né per protestare, né per "dis-iscrivervi" Se proprio dovete mettere il vostro indirizzo in una pagina Web, mettetelo sotto forma di immagine grafica Date il vostro indirizzo soltanto alle persone strettamente indispensabili, avvisandoli di non darlo a nessuno senza il vostro consenso Non immettete il vostro indirizzo nel browser Non date il vostro indirizzo ai siti che ve lo chiedono, a meno che abbiano una reputazione cristallina Scegliete un nome utente lungo almeno dieci caratteri Usate e fate usare SEMPRE la «copia carbone nascosta» Usate programmi di posta che non visualizzano automaticamente la grafica o che almeno permettono di disattivare questa visualizzazione Origine dello spam… Percentuale spam nel traffico email (Luglio 2014) Luglio 2014, Kaspersky Lab's , il downloader Trojan Dofoil. Questo programma scarica un file dannoso sul computer vittima, lo avvia, ruba le informazioni personali degli utenti (soprattutto password) e la inoltra ai truffatori. Il famigerato abbandonato il primo posto per la prima volta in molti mesi. Questa è la minaccia che appare come un sito di phishing HTML e invia messaggi di posta elettronica travestiti da importanti notifiche da parte di banche, negozi online e altri servizi. che è la pagina HTML contenente il codice per reindirizzare gli utenti a un sito truffatore che offre download di Binbot, il servizio news reader binario molto popolare su internet. Questo programma maligno è distribuito tramite allegati di posta elettronica. Luglio 2014, Kaspersky Lab's Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. La prima menzione registrata del termine phishing è sul newsgroup il 2 gennaio 1996 Il termine phishing è una variante di fishing (letteralmente "pescare" in lingua inglese), probabilmente influenzato da phreaking e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente. l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro. Fonte July 2014, Kaspersky Lab's Gli Stati Uniti hanno continuato ad essere il primo paese che ospita i siti di phishing nel corso del secondo trimestre del 2014. Questo è principalmente a causa del fatto che una grande percentuale di siti web del mondo e nomi di dominio sono ospitati negli Stati Uniti Nel secondo trimestre 2014 i sistemi di pagamento rimangono il target preferito nelle frodi informatiche Fonte Ad Agosto è stato registrato un incremento di almeno una volta e mezzo delle attività di phishing, con 32 milioni di rilevamenti. Yahoo! è stato attaccato così tanto (6,4%) da sostituire Windows Live come una delle tre organizzazioni più colpite dai phisher, posizionandosi al terzo posto dopo Google e Facebook. Ad agosto, gli esperti di Kaspersky Lab hanno rilevato file maligni distribuiti via email mascherati da (falsi) mandati di comparizione in tribunale. I messaggi informavano il ricevente della convocazione in tribunale come imputato e richiedevano di leggere le informazioni contenute in un allegato. L’archivio allegato conteneva il Trojan Kuluoz, progettato per scaricare ed eseguire altri programmi nocivi. I cyber criminali che hanno distribuito allegati maligni tramite messaggi di spam hanno nuovamente utilizzato false notifiche di Facebook come esche per gli utenti. Secondo il testo del messaggio, il Social Network aveva subito un attacco informatico da parte di hacker e gli sviluppatori invitavano dunque gli utenti a installare l’utility allegata per evitare problemi futuri. Al posto dell’utility promessa, l’archivio ZIP allegato al messaggio conteneva il TrojanDownloader Haze, che viene usato dai cyber criminali per scaricare altri malware, compreso un codice progettato per rubare i dati personali del proprietario del computer o inviare messaggi infetti a tutti i contatti in rubrica. La top 3 del mese di agosto 2014 relativa ai software nocivi più frequentemente rilevati all'interno dei flussi di posta elettronica a livello mondiale era costituita da Trojan e le prime due posizioni - Redirector e Fraud - erano occupate da pagine HTML. Il Redirector porta gli utenti in un sito infetto, dove sono solitamente invitati a scaricare Binbot - un servizio di trading automatizzato su opzioni binarie. Il Fraud, invece, sembra un modulo di registrazione a servizi di online banking, ma invia ai phisher le informazioni finanziarie così rubate. La terza posizione è occupata dal Trojan-Downloader Upatre. I malware di questo genere solitamente scaricano un Trojan-Banker creato per attaccare le istituzioni finanziarie. Gli istituti di credito e altri enti pubblici dotati di un minimo di credibilità solitamente dispongono di abbastanza fondi da potersi permettere un copywriter che non fa errori di ortografia! Quello che hai davanti è al 99% un tentativo di phishing. Se passi il puntatore del mouse sul link contenuto nel messaggio, visualizzerai un indirizzo simile al seguente Qualsiasi email che ti chieda di cambiare i tuoi dati personali non cliccare su alcun link presente nel messaggio. Nomi utente e password, numeri di conto, di documenti e di carte di credito, codice fiscale, indirizzi email, codici PIN, numeri di telefono... Non per niente si chiamano dati personali: sono privati e non vanno rivelati a nessuno. I messaggi che si trovano nella cartella dello spam di Gmail, Yahoo! Mail, Hotmail, LiberPosta indesideratao Mail e Alice Mail al 90% sono junk mail o tentativi di phishing. Installa nel tuo computer un antivirus che ti protegga anche dal phishing e tienilo sempre ben aggiornato. Meglio non usare programmi che salvano le password nel browser o le autocompletano: se il criminale riesce ad accedere al tuo PC sono guai! Se fai acquisti su Internet non usare carte di credito, dai la preferenza a una prepagata come la Postepay oppure, ancora meglio, apri un account PayPal che in caso di truffa ti permette anche di recuperare il denaro perduto. Non lasciarti intimidire dai toni minacciosi della mail o dall’annuncio di imminenti sciagure economico/finanziarie, non lasciarsi ammaliare da promesse di denaro in cambio della comunicazione dei propri dati personali Testare la sicurezza del sistema digitando volutamente una password sbagliata e vedere se il sistema la accetta lo stesso monitorare il conto bancario per verificare eventuali ammanchi. Distruggi tutti i documenti che contengano dati sensibili prima di cestinarli: estratti conto, bollette, lettere, vecchi documenti e carte di credito. Se non ricevi più le bollette contatta l’istituto che le emette e chiedi spiegazioni: un ladro d’identità potrebbe aver cambiato il tuo indirizzo di residenza. Non inviare via posta i documenti personali, e se proprio devi farlo informati prima sulla maniera più sicura. Non portare con te troppi documenti. Usa il servizio di avviso SMS dei movimenti sul tuo conto bancario. Denuncia sempre il furto di qualsiasi documento personale, di agende e carte di credito. CRIMEWARE FRODI ON-LINE Il phishing: analisi di un fenomeno di rilevanza giuridica E’ senz’altro da ritenersi condivisibile l’orientamento giurisprudenziale per cui “chi, avvalendosi delle tecniche del c.d. phishing, mediante artifici e raggiri realizzati attraverso l'invio di false e-mail e la creazione di false pagine web in tutto simili a quelle di primari Istituti di Credito, dopo aver indotto in errore l'utente ed essersi fatto rivelare le credenziali di accesso, si introduca nel servizio di home banking della vittima per effettuare operazioni di prelievo o bonifico on line non autorizzate risponde dei delitti di sostituzione di persona (art. 494 c.p.)[29], accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.), truffa (art. 640 c.p.)”[30]; ma anche di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater c.p.), nell’ipotesi di reperimento, riproduzione, diffusione, comunicazione, consegna ad altri di codici di accesso o di indicazioni utili alle citate finalità e di utilizzo indebito di carte di credito e di pagamento su Internet, al ricorrere dei presupposti indicati dall’art. 55. comma 9, d.lgs. 21 novembre 2007, n. 231. Che effetti ha il crimine informatico sulle persone? In queste pagine sono illustrati alcuni casi avvenuti realmente. Per evitare di diventare una vittima del crimine informatico, è necessario conoscere le basi della protezione on-line. Fonte Steve F. vive nella periferia di Kansas City, Missouri, ed è un dipendente governativo in pensione. Steve aveva un software antivirus e un firewall, che teneva sempre aggiornati. Sapeva che per precauzione non doveva fare clic sugli allegati di e-mail non previste, sia che provenissero da amici che da mittenti sconosciuti. Un giorno del settembre scorso, Steve ha ricevuto un'e-mail che sembrava provenire dalla sua banca, in cui gli si chiedeva di accedere al suo conto bancario per aggiornare le proprie informazioni personali. Ha fatto clic sull'URL nell'e-mail ed è andato direttamente sul sito Web della sua banca, o almeno così sembrava. In realtà, l'URL nell'e-mail ha portato Steve su un sito Web clone. Il sito aveva un aspetto identico a quello della sua banca così quando gli è stato richiesto d'immettere il proprio numero di conto, il nome utente e la password Steve ha cominciato a digitarli automaticamente. Poi si è ricordato di un discorso tenuto al Rotary Club locale circa due mesi prima. L'oratore aveva parlato di attacchi di phishing, menzionando specificamente i siti Web clone. Un modo sicuro per riconoscerli, si è ricordato Steve, era che una banca non avrebbe mai inviato un'e-mail con un collegamento chiedendo ai propri clienti di accedere al conto on-line. "Se ricevete un'e-mail simile", aveva detto l'oratore, "ignoratela". E così ha fatto Steve. Steve stava per diventare vittima proprio del tipo d'attacco di cui aveva sentito parlare di recente: il phishing. Per fortuna si è ricordato appena in tempo della semplice regola che una banca non invierebbe mai un collegamento Web richiedendo informazioni personali via e-mail. Se avesse immesso le informazioni richieste, i criminali informatici avrebbero ottenuto tutte le informazioni di cui avevano bisogno per manipolare il suo conto bancario. Fonte Alcuni metodi di phishing possono essere molto sofisticati. Koby, un insegnante di scuola media, è recentemente diventato vittima di un tale schema. Koby stava utilizzando eBay per vendere uno dei suoi veicoli e nel giro di pochi giorni aveva trovato l'acquirente adatto. L'acquirente aveva pagato per il veicolo e Koby aveva rimosso l'articolo dagli elenchi di eBay. Perciò è rimasto stupito quando, dopo l'accesso al proprio account di eBay, è stato informato che aveva "un articolo in vendita". Ha consultato la pagina e ha trovato che lo stesso veicolo che aveva appena venduto risultava ancora in vendita. Poi ha notato qualcosa di molto strano. L'indirizzo di e-mail indicato per il contatto non era il suo. Era molto simile, tanto che in molti non avrebbero notato o sospettato una differenza, ma Koby l'ha rilevato e ha capito che qualcosa non andava. Ha scritto un'e-mail al "venditore" offrendo di acquistare il veicolo e ha concordato di inviare il denaro.In questo modo è venuto a sapere che il "venditore" si trovava a Chicago. Koby ha quindi dato le informazioni all'FBI i quali hanno rintracciato i truffatori. Ma in che modo i truffatori avevano ottenuto l'accesso all'account di Koby? In un'e-mail di phishing che lo informava che il suo account era stato attaccato, gli era stato chiesto di fare clic su un URL e accedere al proprio account di eBay. Dopo aver fatto clic, è stato indirizzato a una pagina identica alla pagina di accesso di eBay, dove ha digitato i dati del suo account. I criminali hanno quindi utilizzato queste informazioni per accedere al suo account legittimo e cambiare il numero di telefono.