SlideShare a Scribd company logo
1 of 5
Download to read offline
PHISHING
A COSA
COMPORTA?
COME
DIFENDERSI?
Ci sono molte tecnichee
accorgimenti da svolgere
per proteggersi da questa
truffa informati
COS'È?
A CURA DI
ITTS Vito Volterra.
MANUALE ANTI-PHISHING
Furti d'identità, acquisti
innaspettati, illusione.
Il phishing, una truffa
informatica, basata sul
furto di dati sensibili.
COME AVVIENE
dopo aver ricevuto una mail,
vioene chiesto di accedere ad
un sito fittizzio
CHE COS'È IL
PHISHING?
Il phishing è un tentativo di truffa, realizzato solitamente
sfruttando la posta elettronica, che ha per scopo il furto di
informazioni e dati personali degli internauti. I mittenti delle
email di phishing imitano organizzazioni conosciute, come
banche o portali di servizi web, e hanno apparentemente uno
scopo informativo: avvisano di problemi riscontrati con
account personali dell'utente e forniscono suggerimenti su
come risolvere le problematiche.
COME
AVVIENE
1. L'UTENTE MALINTENZIONATO (PHISHER) SPEDISCE A
UN UTENTE UN MESSAGGIO EMAIL CHE SIMULA,
NELLA GRAFICA E NEL CONTENUTO, QUELLO DI UNA
ISTITUZIONE NOTA AL DESTINATARIO (PER ESEMPIO
LA SUA BANCA, IL SUO PROVIDER WEB, UN SITO DI
ASTE ONLINE ).
2. L'E-MAIL CONTIENE QUASI SEMPRE AVVISI DI
PARTICOLARI SITUAZIONI O PROBLEMI VERIFICATESI
CON IL PROPRIO CONTO CORRENTE/ACCOUNT (AD
ESEMPIO UN ADDEBITO ENORME, LA SCADENZA
DELL'ACCOUNT, ECC.) OPPURE UN'OFFERTA DI
DENARO.
3. L'E-MAIL INVITA IL DESTINATARIO A SEGUIRE UN LINK,
PRESENTE NEL MESSAGGIO, PER EVITARE L'ADDEBITO
E/O PER REGOLARIZZARE LA SUA POSIZIONE CON
L'ENTE O LA SOCIETÀ DI CUI IL MESSAGGIO SIMULA
LA GRAFICA E L'IMPOSTAZIONE (FAKE LOGIN).
4. IL LINK FORNITO NON PORTA IN REALTÀ AL SITO
UFFICIALE, MA A UNA COPIA FITTIZZIA
APPARENTEMENTE SIMILE AL SITO UFFICIALE
CONTROLLATA DAL PHISHER
5. IL PHISHER UTILIZZA QUESTI DATI PER ACQUISTARE
BENI, TRASFERIRE SOMME DI DENARO O ANCHE SOLO
COME "PONTE" PER ULTERIORI ATTACCHI.
A COSA
COMPORTA?
Furti d'identità, acquisti inaspettati, illusione.
infatti, una volta effettuato l'accesso al sito
fasullo, i dati da noi inseriti saranno registrati
sul server del proprietario del sito che li potrà
usare a suo piacimento.
COME
DIFENDERSIBISOGNA FARE ATTENZIONE AI SITI VISITATI NON
AUTENTICI.
PER VERIFICARE L'AUTENTICITÀ DEL SITO, LA COSA
MIGLIORE DA FARE È QUELLA DI INSERIRE LA PASSWORD
SBAGLIATA AL PRIMO TENTATIVO; SE IL SITO LA
RICONOSCE COME SBAGLIATA, IL SITO È AUTENTICO.
IN CASO DI EMAIL CON RICHIESTA DI DATI PERSONALI,
NUMERO DI CONTO, PASSWORD O CARTA SI CREDITO, È
BUONA NORMA, PRIMA DI CANCELLARE, INOLTRARNE UNA
COPIA ALLE AUTORITÀ COMPETENTI E AVVISARE LA
BANCA O GLI ALTRI INTERESSATI, IN MODO CHE POSSANO
PRENDERE ULTERIORI DISPOSIZIONI CONTRO IL SITO
FALSO E INFORMARE I PROPRI UTENTI

More Related Content

Similar to Manuae anti-phishing

Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdfHelpRansomware
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
 
Phishing M11
Phishing M11Phishing M11
Phishing M11superpesa
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
5 online
5 online5 online
5 onlinetapisge
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlodenis frati
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Associazione Digital Days
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSMAU
 

Similar to Manuae anti-phishing (11)

Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
 
Phishing M11a
Phishing M11aPhishing M11a
Phishing M11a
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
5 online
5 online5 online
5 online
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 

More from Fondazione Mondo Digitale

Carbon footprint attraverso le arti digitali
Carbon footprint attraverso le arti digitaliCarbon footprint attraverso le arti digitali
Carbon footprint attraverso le arti digitaliFondazione Mondo Digitale
 

More from Fondazione Mondo Digitale (20)

Il programma del Media Art Festival 2018
Il programma del Media Art Festival 2018Il programma del Media Art Festival 2018
Il programma del Media Art Festival 2018
 
Summer Camp 2018
Summer Camp 2018Summer Camp 2018
Summer Camp 2018
 
APPraise your time
APPraise your timeAPPraise your time
APPraise your time
 
Biomaking Summer School
Biomaking Summer SchoolBiomaking Summer School
Biomaking Summer School
 
I programma della RomeCup 2018
I programma della RomeCup 2018I programma della RomeCup 2018
I programma della RomeCup 2018
 
Il programma della RomeCup 2018
Il programma della RomeCup 2018Il programma della RomeCup 2018
Il programma della RomeCup 2018
 
Carbon footprint attraverso le arti digitali
Carbon footprint attraverso le arti digitaliCarbon footprint attraverso le arti digitali
Carbon footprint attraverso le arti digitali
 
Carbon Footprint intro
Carbon Footprint introCarbon Footprint intro
Carbon Footprint intro
 
Carbon Footprint: il clima
Carbon Footprint: il climaCarbon Footprint: il clima
Carbon Footprint: il clima
 
Carbon Footprint: complessità
Carbon Footprint: complessitàCarbon Footprint: complessità
Carbon Footprint: complessità
 
Media Art Festival - Report 2017
Media Art Festival - Report 2017Media Art Festival - Report 2017
Media Art Festival - Report 2017
 
Phyrtual Factory
Phyrtual FactoryPhyrtual Factory
Phyrtual Factory
 
English Summer Camp 2017
English Summer Camp 2017English Summer Camp 2017
English Summer Camp 2017
 
Il programma del Media Art Festival 2017
Il programma del Media Art Festival 2017Il programma del Media Art Festival 2017
Il programma del Media Art Festival 2017
 
Hightechlaw Summer Camp
Hightechlaw Summer CampHightechlaw Summer Camp
Hightechlaw Summer Camp
 
La mia azienda
La mia aziendaLa mia azienda
La mia azienda
 
Sonet-Bull: guida all'uso della piattaforma
Sonet-Bull: guida all'uso della piattaformaSonet-Bull: guida all'uso della piattaforma
Sonet-Bull: guida all'uso della piattaforma
 
Nuvola Rosa: programma del Pink Hackathon
Nuvola Rosa: programma del Pink HackathonNuvola Rosa: programma del Pink Hackathon
Nuvola Rosa: programma del Pink Hackathon
 
English Summer Camp
English Summer CampEnglish Summer Camp
English Summer Camp
 
Il progetto touristsitter
Il progetto touristsitterIl progetto touristsitter
Il progetto touristsitter
 

Manuae anti-phishing

  • 1. PHISHING A COSA COMPORTA? COME DIFENDERSI? Ci sono molte tecnichee accorgimenti da svolgere per proteggersi da questa truffa informati COS'È? A CURA DI ITTS Vito Volterra. MANUALE ANTI-PHISHING Furti d'identità, acquisti innaspettati, illusione. Il phishing, una truffa informatica, basata sul furto di dati sensibili. COME AVVIENE dopo aver ricevuto una mail, vioene chiesto di accedere ad un sito fittizzio
  • 2. CHE COS'È IL PHISHING? Il phishing è un tentativo di truffa, realizzato solitamente sfruttando la posta elettronica, che ha per scopo il furto di informazioni e dati personali degli internauti. I mittenti delle email di phishing imitano organizzazioni conosciute, come banche o portali di servizi web, e hanno apparentemente uno scopo informativo: avvisano di problemi riscontrati con account personali dell'utente e forniscono suggerimenti su come risolvere le problematiche.
  • 3. COME AVVIENE 1. L'UTENTE MALINTENZIONATO (PHISHER) SPEDISCE A UN UTENTE UN MESSAGGIO EMAIL CHE SIMULA, NELLA GRAFICA E NEL CONTENUTO, QUELLO DI UNA ISTITUZIONE NOTA AL DESTINATARIO (PER ESEMPIO LA SUA BANCA, IL SUO PROVIDER WEB, UN SITO DI ASTE ONLINE ). 2. L'E-MAIL CONTIENE QUASI SEMPRE AVVISI DI PARTICOLARI SITUAZIONI O PROBLEMI VERIFICATESI CON IL PROPRIO CONTO CORRENTE/ACCOUNT (AD ESEMPIO UN ADDEBITO ENORME, LA SCADENZA DELL'ACCOUNT, ECC.) OPPURE UN'OFFERTA DI DENARO. 3. L'E-MAIL INVITA IL DESTINATARIO A SEGUIRE UN LINK, PRESENTE NEL MESSAGGIO, PER EVITARE L'ADDEBITO E/O PER REGOLARIZZARE LA SUA POSIZIONE CON L'ENTE O LA SOCIETÀ DI CUI IL MESSAGGIO SIMULA LA GRAFICA E L'IMPOSTAZIONE (FAKE LOGIN). 4. IL LINK FORNITO NON PORTA IN REALTÀ AL SITO UFFICIALE, MA A UNA COPIA FITTIZZIA APPARENTEMENTE SIMILE AL SITO UFFICIALE CONTROLLATA DAL PHISHER 5. IL PHISHER UTILIZZA QUESTI DATI PER ACQUISTARE BENI, TRASFERIRE SOMME DI DENARO O ANCHE SOLO COME "PONTE" PER ULTERIORI ATTACCHI.
  • 4. A COSA COMPORTA? Furti d'identità, acquisti inaspettati, illusione. infatti, una volta effettuato l'accesso al sito fasullo, i dati da noi inseriti saranno registrati sul server del proprietario del sito che li potrà usare a suo piacimento.
  • 5. COME DIFENDERSIBISOGNA FARE ATTENZIONE AI SITI VISITATI NON AUTENTICI. PER VERIFICARE L'AUTENTICITÀ DEL SITO, LA COSA MIGLIORE DA FARE È QUELLA DI INSERIRE LA PASSWORD SBAGLIATA AL PRIMO TENTATIVO; SE IL SITO LA RICONOSCE COME SBAGLIATA, IL SITO È AUTENTICO. IN CASO DI EMAIL CON RICHIESTA DI DATI PERSONALI, NUMERO DI CONTO, PASSWORD O CARTA SI CREDITO, È BUONA NORMA, PRIMA DI CANCELLARE, INOLTRARNE UNA COPIA ALLE AUTORITÀ COMPETENTI E AVVISARE LA BANCA O GLI ALTRI INTERESSATI, IN MODO CHE POSSANO PRENDERE ULTERIORI DISPOSIZIONI CONTRO IL SITO FALSO E INFORMARE I PROPRI UTENTI