0
Phishing “Pescare” informazioni riservate dalla rete Internet di Gian Luca Petrillo
Phishing <ul><li>DEFINIZIONE </li></ul><ul><li>Si definisce  phishing  una tecnica di  ingegneria sociale  utilizzata per ...
Il Phishing: come funziona <ul><li>L’utente  riceve una email ingannevole che lo invita a collegarsi ad un  sito pirata </...
<ul><li>IMMAGINE EMAIL PHISHING </li></ul>L’INDIRIZZO E’ FALSO C’E’ UN LINK: DOVE COLLEGA? ERRORE ORTOGRAFICO? IL MESSAGGI...
Metodologia di attacco <ul><li>Il  phisher spedisce un messaggio e-mail  che simula nella grafica e nel contenuto quella d...
<ul><li>IMMAGINE SITO BANCA </li></ul>LA GRAFICA DEL SITO PIRATA  APPARE IDENTICA AL SITO REALE I DATI INSERITI VENGONO TR...
Metodologia di attacco <ul><li>Il link fornito  non collega al sito reale , ma ad una  copia speculare del sito . Attraver...
<ul><li>IMMAGINE DATABASE </li></ul>IL PHISHER ACCEDE AI DATI RUBATI
Come difendersi (lato utente) <ul><li>Diffidare delle comunicazioni bancarie  che avvengono attraverso la rete Internet. <...
Riciclaggio di denaro
Come fa a rubare il denaro? <ul><li>Non può comprare dei beni che resterebbero tracciati dai sistemi bancari. </li></ul><u...
Phisher
Upcoming SlideShare
Loading in...5
×

Phishing

1,917

Published on

una presentazione tipo che ho fatto in qualche programma televisivo spiegando il fenomeno e e le sue ricadute criminali

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,917
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
196
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Phishing"

  1. 1. Phishing “Pescare” informazioni riservate dalla rete Internet di Gian Luca Petrillo
  2. 2. Phishing <ul><li>DEFINIZIONE </li></ul><ul><li>Si definisce phishing una tecnica di ingegneria sociale utilizzata per ottenere informazioni personali e riservate con la finalità del furto di identità mediante l’utilizzo di messaggi di posta elettronica fasulli. </li></ul>
  3. 3. Il Phishing: come funziona <ul><li>L’utente riceve una email ingannevole che lo invita a collegarsi ad un sito pirata </li></ul><ul><li>L’utente rivela informazioni personali, ovvero dati sensibili (numero di conto corrente, carta di credito, nome utente, passord…). </li></ul><ul><li>Il phisher commette reati con le informazioni ottenute. </li></ul>
  4. 4. <ul><li>IMMAGINE EMAIL PHISHING </li></ul>L’INDIRIZZO E’ FALSO C’E’ UN LINK: DOVE COLLEGA? ERRORE ORTOGRAFICO? IL MESSAGGIO NON E’ ORIGINALE
  5. 5. Metodologia di attacco <ul><li>Il phisher spedisce un messaggio e-mail che simula nella grafica e nel contenuto quella di una banca (o di un’altra istituzione). </li></ul><ul><li>L’email contiene avvisi di particolari situazioni verosimili che ingannano l’utente e lo inducono a ritenere il messaggio attendibile. </li></ul><ul><li>L’email invita il destinatario a seguire un link presente nel messaggio. </li></ul>
  6. 6. <ul><li>IMMAGINE SITO BANCA </li></ul>LA GRAFICA DEL SITO PIRATA APPARE IDENTICA AL SITO REALE I DATI INSERITI VENGONO TRGASMESSI ALTROVE
  7. 7. Metodologia di attacco <ul><li>Il link fornito non collega al sito reale , ma ad una copia speculare del sito . Attraverso questo sito truffa il phisher registra le informazioni personali dell’utente. </li></ul><ul><li>Il phisher utilizza le informazioni rubate per reati economici e finanziari . </li></ul>
  8. 8. <ul><li>IMMAGINE DATABASE </li></ul>IL PHISHER ACCEDE AI DATI RUBATI
  9. 9. Come difendersi (lato utente) <ul><li>Diffidare delle comunicazioni bancarie che avvengono attraverso la rete Internet. </li></ul><ul><li>Le banche non chiedono di visitare il loro sito Internet via email, ma possono utilizzare la posta elettronica per fornire informazioni. </li></ul><ul><li>Tutte le comunicazioni sensibili su nuovi servizi, codici segreti… sono trasmesse dalle banche attraverso la posta cartacea o la filiale . </li></ul>
  10. 10. Riciclaggio di denaro
  11. 11. Come fa a rubare il denaro? <ul><li>Non può comprare dei beni che resterebbero tracciati dai sistemi bancari. </li></ul><ul><li>Ha bisogno di complici . </li></ul><ul><li>Offre una percentuale alle persone che gli fanno girare il denaro. </li></ul><ul><li>Fa perdere le tracce anche attraverso specifiche rotte internazionali. </li></ul>
  12. 12. Phisher
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×