Per l’edizione speciale del Safer Internet Day, promossa da Microsoft e Fondazione Mondo Digitale, in collaborazione con la Polizia Postale [vedi la news Safer Internet Day 2016], gli studenti dell’IIS Volterra di San Donà di Piave (Venezia) hanno realizzato un vero e proprio manuale anti phishing.
Al vademecum hanno lavorato gli studenti della classe 4ª B, indirizzo Informatica, coordinati dal docente Ludovico Gottardi.
1. PHISHING
A COSA
COMPORTA?
COME
DIFENDERSI?
Ci sono molte tecnichee
accorgimenti da svolgere
per proteggersi da questa
truffa informati
COS'È?
A CURA DI
ITTS Vito Volterra.
MANUALE ANTI-PHISHING
Furti d'identità, acquisti
innaspettati, illusione.
Il phishing, una truffa
informatica, basata sul
furto di dati sensibili.
COME AVVIENE
dopo aver ricevuto una mail,
vioene chiesto di accedere ad
un sito fittizzio
2. CHE COS'È IL
PHISHING?
Il phishing è un tentativo di truffa, realizzato solitamente
sfruttando la posta elettronica, che ha per scopo il furto di
informazioni e dati personali degli internauti. I mittenti delle
email di phishing imitano organizzazioni conosciute, come
banche o portali di servizi web, e hanno apparentemente uno
scopo informativo: avvisano di problemi riscontrati con
account personali dell'utente e forniscono suggerimenti su
come risolvere le problematiche.
3. COME
AVVIENE
1. L'UTENTE MALINTENZIONATO (PHISHER) SPEDISCE A
UN UTENTE UN MESSAGGIO EMAIL CHE SIMULA,
NELLA GRAFICA E NEL CONTENUTO, QUELLO DI UNA
ISTITUZIONE NOTA AL DESTINATARIO (PER ESEMPIO
LA SUA BANCA, IL SUO PROVIDER WEB, UN SITO DI
ASTE ONLINE ).
2. L'E-MAIL CONTIENE QUASI SEMPRE AVVISI DI
PARTICOLARI SITUAZIONI O PROBLEMI VERIFICATESI
CON IL PROPRIO CONTO CORRENTE/ACCOUNT (AD
ESEMPIO UN ADDEBITO ENORME, LA SCADENZA
DELL'ACCOUNT, ECC.) OPPURE UN'OFFERTA DI
DENARO.
3. L'E-MAIL INVITA IL DESTINATARIO A SEGUIRE UN LINK,
PRESENTE NEL MESSAGGIO, PER EVITARE L'ADDEBITO
E/O PER REGOLARIZZARE LA SUA POSIZIONE CON
L'ENTE O LA SOCIETÀ DI CUI IL MESSAGGIO SIMULA
LA GRAFICA E L'IMPOSTAZIONE (FAKE LOGIN).
4. IL LINK FORNITO NON PORTA IN REALTÀ AL SITO
UFFICIALE, MA A UNA COPIA FITTIZZIA
APPARENTEMENTE SIMILE AL SITO UFFICIALE
CONTROLLATA DAL PHISHER
5. IL PHISHER UTILIZZA QUESTI DATI PER ACQUISTARE
BENI, TRASFERIRE SOMME DI DENARO O ANCHE SOLO
COME "PONTE" PER ULTERIORI ATTACCHI.
4. A COSA
COMPORTA?
Furti d'identità, acquisti inaspettati, illusione.
infatti, una volta effettuato l'accesso al sito
fasullo, i dati da noi inseriti saranno registrati
sul server del proprietario del sito che li potrà
usare a suo piacimento.
5. COME
DIFENDERSIBISOGNA FARE ATTENZIONE AI SITI VISITATI NON
AUTENTICI.
PER VERIFICARE L'AUTENTICITÀ DEL SITO, LA COSA
MIGLIORE DA FARE È QUELLA DI INSERIRE LA PASSWORD
SBAGLIATA AL PRIMO TENTATIVO; SE IL SITO LA
RICONOSCE COME SBAGLIATA, IL SITO È AUTENTICO.
IN CASO DI EMAIL CON RICHIESTA DI DATI PERSONALI,
NUMERO DI CONTO, PASSWORD O CARTA SI CREDITO, È
BUONA NORMA, PRIMA DI CANCELLARE, INOLTRARNE UNA
COPIA ALLE AUTORITÀ COMPETENTI E AVVISARE LA
BANCA O GLI ALTRI INTERESSATI, IN MODO CHE POSSANO
PRENDERE ULTERIORI DISPOSIZIONI CONTRO IL SITO
FALSO E INFORMARE I PROPRI UTENTI