scarica - Lega Consumatori Lazio

Transcript

scarica - Lega Consumatori Lazio
Con un personal computer ed un modem si può comunicare senza
alcun limite di spazio e tempo.
E’un media di comunicazione in grado di influenzare stili di vita,
abitudini e comportamenti;
Mediante chat, social - network, newsgroup, e mailing lists è in
grado di generare scambi significativi tra le persone pari alla
comunicazione face to face) …
Internet ha purtroppo favorito anche l’utilizzo criminoso del mezzo
telematico al fine di commettere reati, sia da parte della criminalità
organizzata, sia da parte dell’utente comune che rimane vittima delle
illusioni di onnipotenza e anonimato tipicamente riscontrate.
Truffa alla
nigeriana
Scam
Pharming
Vishing
Trashing
Tabnabbing
Phishing
Il fenomeno della criminalità informatica è dilagato fino a diventare
un'epidemia digitale, silente e globale. La maggioranza degli utenti di
Internet mondiali ne è stata vittima e si sente assolutamente impotente nei
confronti di questi ignoti cybercriminali.
Fonte
Solo una piccola minoranza (3%) è convinta di
essere immune al crimine informatico.
E che le cose vadano male, è dimostrato dal fatto che meno di
una persona su dieci (9%) afferma di sentirsi 'molto' sicura
online.
Ad alimentare il senso di impotenza contribuisce l'idea che 'ignoti' criminali siano i
principali autori di attività illecite e ben otto adulti su dieci non si aspettano che i
criminali informatici vengano portati davanti alla giustizia.
Fonte
E’ il più diffuso al mondo
Circola anche per posta ordinaria
Nata nel 1992 per lettera e nel 1994 per email
Truffa alla
nigeriana
Gli 'investitori' solitamente vengono contattati con un'offerta di questo tipo:
"In questo paese povero ci sarebbe una persona molto ricca che avrebbe bisogno di spostare
all'estero del denaro con la massima discrezione, sarebbe possibile utilizzare il suo conto?".
Nasce nel novembre 1999 da uno spammer russo
Presenta una storia straziante
Rientra nel sistema di truffa alla nigeriana
Truffa di
Valentin
Tecnica di cracking, utilizzata per ottenere l'accesso ad informazioni personali e riservate
L'obiettivo finale del pharming è il medesimo del phishing
Pharming
1.nel primo caso l'utente malintenzionato (cracker) opera, con sofisticate tecniche di intrusione, delle variazioni nei
Server DNS dell'Internet Service Provider modificando gli abbinamenti tra il dominio l'indirizzo IP corrispondente a
quel dominio. In questo modo gli utenti connessi, pur digitando il corretto indirizzo, verranno inconsapevolmente
reindirizzati ad un server trappola del tutto identico a quello reale.
2.nel secondo caso l'utente malintenzionato (cracker) opera, con l'ausilio di programmi trojan o tramite altro accesso
diretto, una variazione nel personal computer della vittima.
E’ una forma di truffa simile al phishing
Tipica delle tecniche di Social Engineeringè effettuata tramite servizi di telefonia
Vishing
Differentemente dal phishing classico (via posta elettronica) il vishing
fa leva sulla maggiore fiducia che l'essere umano tende a riporre in una persona
che sembra essere autorizzata a richiedere tali informazioni
E’ la pratica di risalire ad informazioni riservate attraverso il setacciamento
dei rifiuti della vittima
Trashing
il truffatore può risalire ai dati di un titolare di carta di credito mediante gli
scontrini di acquisto o gli estratti conto emessi durante i prelievi al
Bancomat
è una tecnica di attacco informatico di tipo phishing con un minimo di arguzia in più.
Tabnabbing
Viene presentato infatti alla vittima un link ad una pagina internet del tutto innocua
e con del contenuto interessante.
L'utente medio ha ormai l'abitudine di navigare su più tab (schede) all'interno del suo browser e
la pagina in questione sfrutta questa abitudine per cambiare d'aspetto nel momento in cui
l'utente la lascia aperta per visitare una nuova tab.
Il nuovo aspetto rispecchierà in tutto e per tutto quello di una pagina di accesso a dei servizi online
in cui vengono chieste username e password (per esempio il sito di posteitaliane, quello di un homebanking
oppure la pagina di login di gmail).
La vittima, tornando sulla scheda del sito attaccante, non si ricorderà più che quella deriva da un link non sicuro che ha
cliccato, potrà invece pensare che aveva aperto tale pagina senza aver ancora effettuato l'accesso.
Ovviamente l'inserimento dei dati in questa pagina verranno inoltrati all'account dell'attaccante e l'utente verrà
reinderizzato sul sito reale in modo che non si accorga di essere stato derubato delle credenzialità.
Cos'è veramente lo spam
Lo spam non è semplicemente una scocciatura che si elimina cancellandolo.
 Porta pornografia in casa e in ufficio
 Porta truffe e virus
 Intasa la Rete
Come fa uno spammer ad avere il vostro indirizzo
 Esplora automaticamente le pagine Web, i forum e i newsgroup
con programmi automatici
 Compra gli indirizzi da altri spammer
 Crea siti Web che "catturano" il vostro indirizzo di e-mail quando li visitate
 Crea siti Web il cui contenuto (solitamente pornografico) invita a lasciare
il proprio indirizzo di e-mail per ricevere fantomatiche password di accesso
 Usa generatori random
Alcuni consigli...
Non mettete il vostro indirizzo nel vostro sito
Se partecipate ai forum o ai newsgroup, non indicate il vostro indirizzo di posta nei messaggi
Non rispondete MAI allo spam, né per protestare, né per "dis-iscrivervi"
Se proprio dovete mettere il vostro indirizzo in una pagina Web, mettetelo sotto forma di immagine
grafica
Date il vostro indirizzo soltanto alle persone strettamente indispensabili, avvisandoli di non darlo a
nessuno senza il vostro consenso
Non immettete il vostro indirizzo nel browser
Non date il vostro indirizzo ai siti che ve lo chiedono, a meno che abbiano una reputazione cristallina
Scegliete un nome utente lungo almeno dieci caratteri
Usate e fate usare SEMPRE la «copia carbone nascosta»
Usate programmi di posta che non visualizzano automaticamente la grafica o che almeno permettono
di disattivare questa visualizzazione
Origine dello spam…
Percentuale spam nel traffico email (Luglio 2014)
Luglio 2014, Kaspersky Lab's
, il downloader Trojan Dofoil. Questo programma scarica un file dannoso sul computer vittima,
lo avvia, ruba le informazioni personali degli utenti (soprattutto password) e la inoltra ai truffatori.
Il famigerato
abbandonato il primo posto per la prima volta in molti mesi. Questa è la
minaccia che appare come un sito di phishing HTML e invia messaggi di posta elettronica travestiti da importanti
notifiche da parte di banche, negozi online e altri servizi.
che è la pagina HTML contenente il codice per reindirizzare gli utenti a un sito truffatore che
offre download di Binbot, il servizio news reader binario molto popolare su internet. Questo programma maligno è
distribuito tramite allegati di posta elettronica.
Luglio 2014, Kaspersky Lab's
Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca
di ingannare la vittima convincendola a fornire informazioni personali sensibili.
Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio
casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un
malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le
password che autorizzano i pagamenti oppure il numero della carta di credito.
La prima menzione registrata
del termine phishing è sul
newsgroup il 2 gennaio 1996
Il termine phishing è una variante di fishing
(letteralmente "pescare" in lingua inglese),
probabilmente influenzato da phreaking e allude
all'uso di tecniche sempre più sofisticate per
"pescare" dati finanziari e password di un utente.
l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto
corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di
denaro.
Fonte
July 2014, Kaspersky Lab's
Gli Stati Uniti hanno continuato ad essere
il primo paese che ospita i siti di phishing
nel corso del secondo trimestre del 2014.
Questo è principalmente a causa del fatto
che una grande percentuale di siti web del
mondo e nomi di dominio sono ospitati
negli Stati Uniti
Nel secondo trimestre 2014 i
sistemi di pagamento
rimangono il target preferito
nelle frodi informatiche
Fonte
Ad Agosto è stato registrato un incremento di
almeno una volta e mezzo delle attività di phishing,
con 32 milioni di rilevamenti. Yahoo! è stato
attaccato così tanto (6,4%) da sostituire Windows
Live come una delle tre organizzazioni più colpite
dai phisher, posizionandosi al
terzo posto dopo Google
e Facebook.
Ad agosto, gli esperti di Kaspersky Lab hanno rilevato file
maligni distribuiti via email mascherati da (falsi) mandati di
comparizione in tribunale. I messaggi informavano il
ricevente della convocazione in tribunale come imputato e
richiedevano di leggere le informazioni contenute in un
allegato. L’archivio allegato conteneva il Trojan Kuluoz,
progettato per scaricare ed eseguire altri programmi nocivi.
I cyber criminali che hanno distribuito allegati maligni tramite messaggi di spam hanno
nuovamente utilizzato false notifiche di Facebook come esche per gli utenti. Secondo il testo del
messaggio, il Social Network aveva subito un attacco informatico da parte di hacker e gli
sviluppatori invitavano dunque gli utenti a installare l’utility allegata per evitare problemi futuri.
Al posto dell’utility promessa, l’archivio ZIP allegato al messaggio conteneva il TrojanDownloader Haze, che viene usato dai cyber criminali per scaricare altri malware, compreso un
codice progettato per rubare i dati personali del proprietario del computer o inviare messaggi
infetti a tutti i contatti in rubrica.
La top 3 del mese di agosto 2014 relativa ai software nocivi più
frequentemente rilevati all'interno dei flussi di posta elettronica
a livello mondiale era costituita da Trojan e le prime due
posizioni - Redirector e Fraud - erano occupate da pagine HTML.
Il Redirector porta gli utenti in un sito infetto, dove sono
solitamente invitati a scaricare Binbot - un servizio di trading
automatizzato su opzioni binarie. Il Fraud, invece, sembra un
modulo di registrazione a servizi di online banking, ma invia ai
phisher le informazioni finanziarie così rubate. La terza posizione
è occupata dal Trojan-Downloader Upatre. I malware di questo
genere solitamente scaricano un Trojan-Banker creato per
attaccare le istituzioni finanziarie.
Gli istituti di credito e altri enti pubblici dotati di un minimo di credibilità solitamente dispongono di
abbastanza fondi da potersi permettere un copywriter che non fa errori di ortografia! Quello che
hai davanti è al 99% un tentativo di phishing.
Se passi il puntatore del mouse sul link contenuto nel messaggio, visualizzerai un indirizzo simile al
seguente
Qualsiasi email che ti chieda di cambiare i tuoi dati personali non cliccare su alcun link presente nel
messaggio.
Nomi utente e password, numeri di conto, di documenti e di carte di credito, codice fiscale, indirizzi
email, codici PIN, numeri di telefono... Non per niente si chiamano dati personali: sono privati e non
vanno rivelati a nessuno.
I messaggi che si trovano nella cartella dello spam di Gmail, Yahoo! Mail, Hotmail, LiberPosta
indesideratao Mail e Alice Mail al 90% sono junk mail o tentativi di phishing.
Installa nel tuo computer un antivirus che ti protegga anche dal phishing e tienilo sempre ben
aggiornato.
Meglio non usare programmi che salvano le password nel browser o le autocompletano: se il
criminale riesce ad accedere al tuo PC sono guai!
Se fai acquisti su Internet non usare carte di credito, dai la preferenza a una prepagata come la
Postepay oppure, ancora meglio, apri un account PayPal che in caso di truffa ti permette anche di
recuperare il denaro perduto.
Non lasciarti intimidire dai toni minacciosi della mail o dall’annuncio di imminenti sciagure
economico/finanziarie, non lasciarsi ammaliare da promesse di denaro in cambio della
comunicazione dei propri dati personali
Testare la sicurezza del sistema digitando volutamente una password sbagliata e vedere se il
sistema la accetta lo stesso
monitorare il conto bancario per verificare eventuali ammanchi.
Distruggi tutti i
documenti che
contengano
dati sensibili
prima di
cestinarli:
estratti conto,
bollette,
lettere, vecchi
documenti e
carte di credito.
Se non ricevi più
le bollette
contatta
l’istituto che le
emette e chiedi
spiegazioni: un
ladro d’identità
potrebbe aver
cambiato il tuo
indirizzo di
residenza.
Non inviare
via posta i
documenti
personali, e
se proprio
devi farlo
informati
prima sulla
maniera più
sicura.
Non portare
con te
troppi
documenti.
Usa il
servizio di
avviso SMS
dei
movimenti
sul tuo
conto
bancario.
Denuncia
sempre il
furto di
qualsiasi
documento
personale,
di agende e
carte di
credito.
CRIMEWARE
FRODI ON-LINE
Il phishing: analisi di un fenomeno di rilevanza giuridica
E’ senz’altro da ritenersi condivisibile l’orientamento giurisprudenziale per cui “chi,
avvalendosi delle tecniche del c.d. phishing, mediante artifici e raggiri realizzati attraverso
l'invio di false e-mail e la creazione di false pagine web in tutto simili a quelle di primari
Istituti di Credito, dopo aver indotto in errore l'utente ed essersi fatto rivelare le credenziali
di accesso, si introduca nel servizio di home banking della vittima per effettuare operazioni
di prelievo o bonifico on line non autorizzate risponde dei delitti di sostituzione di persona
(art. 494 c.p.)[29], accesso abusivo ad un sistema informatico o telematico
(art. 615-ter c.p.), truffa (art. 640 c.p.)”[30]; ma anche di detenzione e
diffusione abusiva di codici di accesso a sistemi informatici o telematici
(art. 615 quater c.p.), nell’ipotesi di reperimento, riproduzione,
diffusione, comunicazione, consegna ad altri di codici di accesso o
di indicazioni utili alle citate finalità e di utilizzo indebito di
carte di credito e di pagamento su Internet, al ricorrere dei
presupposti indicati dall’art. 55. comma 9, d.lgs. 21 novembre 2007,
n. 231.
Che effetti ha il crimine informatico sulle persone?
In queste pagine sono illustrati alcuni casi avvenuti realmente.
Per evitare di diventare una vittima del crimine informatico,
è necessario conoscere le basi della protezione on-line.
Fonte
Steve F. vive nella periferia di Kansas City, Missouri, ed è un dipendente governativo in
pensione. Steve aveva un software antivirus e un firewall, che teneva sempre aggiornati.
Sapeva che per precauzione non doveva fare clic sugli allegati di e-mail non previste, sia
che provenissero da amici che da mittenti sconosciuti.
Un giorno del settembre scorso, Steve ha ricevuto un'e-mail che sembrava provenire dalla
sua banca, in cui gli si chiedeva di accedere al suo conto bancario per aggiornare le
proprie informazioni personali. Ha fatto clic sull'URL nell'e-mail ed è andato direttamente
sul sito Web della sua banca, o almeno così sembrava. In realtà, l'URL nell'e-mail ha
portato Steve su un sito Web clone. Il sito aveva un aspetto identico a quello della sua
banca così quando gli è stato richiesto d'immettere il proprio numero di conto, il nome
utente e la password Steve ha cominciato a digitarli automaticamente. Poi si è ricordato di
un discorso tenuto al Rotary Club locale circa due mesi prima.
L'oratore aveva parlato di attacchi di phishing, menzionando specificamente i siti Web
clone. Un modo sicuro per riconoscerli, si è ricordato Steve, era che una banca non
avrebbe mai inviato un'e-mail con un collegamento chiedendo ai propri clienti di accedere
al conto on-line. "Se ricevete un'e-mail simile", aveva detto l'oratore, "ignoratela". E così ha
fatto Steve.
Steve stava per diventare vittima proprio del tipo d'attacco di cui aveva sentito parlare di
recente: il phishing. Per fortuna si è ricordato appena in tempo della semplice regola che
una banca non invierebbe mai un collegamento Web richiedendo informazioni personali via
e-mail. Se avesse immesso le informazioni richieste, i criminali informatici avrebbero
ottenuto tutte le informazioni di cui avevano bisogno per manipolare il suo conto bancario.
Fonte
Alcuni metodi di phishing possono essere molto sofisticati. Koby, un insegnante di scuola
media, è recentemente diventato vittima di un tale schema. Koby stava utilizzando eBay per
vendere uno dei suoi veicoli e nel giro di pochi giorni aveva trovato l'acquirente adatto.
L'acquirente aveva pagato per il veicolo e Koby aveva rimosso l'articolo dagli elenchi di
eBay.
Perciò è rimasto stupito quando, dopo l'accesso al proprio account di eBay, è stato informato
che aveva "un articolo in vendita". Ha consultato la pagina e ha trovato che lo stesso veicolo
che aveva appena venduto risultava ancora in vendita. Poi ha notato qualcosa di molto
strano. L'indirizzo di e-mail indicato per il contatto non era il suo. Era molto simile, tanto che
in molti non avrebbero notato o sospettato una differenza, ma Koby l'ha rilevato e ha capito
che qualcosa non andava.
Ha scritto un'e-mail al "venditore" offrendo di acquistare il veicolo e ha concordato di inviare il
denaro.In questo modo è venuto a sapere che il "venditore" si trovava a Chicago. Koby ha
quindi dato le informazioni all'FBI i quali hanno rintracciato i truffatori. Ma in che modo i
truffatori avevano ottenuto l'accesso all'account di Koby? In un'e-mail di phishing che lo
informava che il suo account era stato attaccato, gli era stato chiesto di fare clic su un URL e
accedere al proprio account di eBay. Dopo aver fatto clic, è stato indirizzato a una pagina
identica alla pagina di accesso di eBay, dove ha digitato i dati del suo account. I criminali
hanno quindi utilizzato queste informazioni per accedere al suo account legittimo e cambiare
il numero di telefono.