PHISHING
A COSA
COMPORTA?
COME
DIFENDERSI?
Ci sono molte tecnichee
accorgimenti da svolgere
per proteggersi da questa
truffa informati
COS'È?
A CURA DI
ITTS Vito Volterra.
MANUALE ANTI-PHISHING
Furti d'identità, acquisti
innaspettati, illusione.
Il phishing, una truffa
informatica, basata sul
furto di dati sensibili.
COME AVVIENE
dopo aver ricevuto una mail,
vioene chiesto di accedere ad
un sito fittizzio
CHE COS'È IL
PHISHING?
Il phishing è un tentativo di truffa, realizzato solitamente
sfruttando la posta elettronica, che ha per scopo il furto di
informazioni e dati personali degli internauti. I mittenti delle
email di phishing imitano organizzazioni conosciute, come
banche o portali di servizi web, e hanno apparentemente uno
scopo informativo: avvisano di problemi riscontrati con
account personali dell'utente e forniscono suggerimenti su
come risolvere le problematiche.
COME
AVVIENE
1. L'UTENTE MALINTENZIONATO (PHISHER) SPEDISCE A
UN UTENTE UN MESSAGGIO EMAIL CHE SIMULA,
NELLA GRAFICA E NEL CONTENUTO, QUELLO DI UNA
ISTITUZIONE NOTA AL DESTINATARIO (PER ESEMPIO
LA SUA BANCA, IL SUO PROVIDER WEB, UN SITO DI
ASTE ONLINE ).
2. L'E-MAIL CONTIENE QUASI SEMPRE AVVISI DI
PARTICOLARI SITUAZIONI O PROBLEMI VERIFICATESI
CON IL PROPRIO CONTO CORRENTE/ACCOUNT (AD
ESEMPIO UN ADDEBITO ENORME, LA SCADENZA
DELL'ACCOUNT, ECC.) OPPURE UN'OFFERTA DI
DENARO.
3. L'E-MAIL INVITA IL DESTINATARIO A SEGUIRE UN LINK,
PRESENTE NEL MESSAGGIO, PER EVITARE L'ADDEBITO
E/O PER REGOLARIZZARE LA SUA POSIZIONE CON
L'ENTE O LA SOCIETÀ DI CUI IL MESSAGGIO SIMULA
LA GRAFICA E L'IMPOSTAZIONE (FAKE LOGIN).
4. IL LINK FORNITO NON PORTA IN REALTÀ AL SITO
UFFICIALE, MA A UNA COPIA FITTIZZIA
APPARENTEMENTE SIMILE AL SITO UFFICIALE
CONTROLLATA DAL PHISHER
5. IL PHISHER UTILIZZA QUESTI DATI PER ACQUISTARE
BENI, TRASFERIRE SOMME DI DENARO O ANCHE SOLO
COME "PONTE" PER ULTERIORI ATTACCHI.
A COSA
COMPORTA?
Furti d'identità, acquisti inaspettati, illusione.
infatti, una volta effettuato l'accesso al sito
fasullo, i dati da noi inseriti saranno registrati
sul server del proprietario del sito che li potrà
usare a suo piacimento.
COME
DIFENDERSIBISOGNA FARE ATTENZIONE AI SITI VISITATI NON
AUTENTICI.
PER VERIFICARE L'AUTENTICITÀ DEL SITO, LA COSA
MIGLIORE DA FARE È QUELLA DI INSERIRE LA PASSWORD
SBAGLIATA AL PRIMO TENTATIVO; SE IL SITO LA
RICONOSCE COME SBAGLIATA, IL SITO È AUTENTICO.
IN CASO DI EMAIL CON RICHIESTA DI DATI PERSONALI,
NUMERO DI CONTO, PASSWORD O CARTA SI CREDITO, È
BUONA NORMA, PRIMA DI CANCELLARE, INOLTRARNE UNA
COPIA ALLE AUTORITÀ COMPETENTI E AVVISARE LA
BANCA O GLI ALTRI INTERESSATI, IN MODO CHE POSSANO
PRENDERE ULTERIORI DISPOSIZIONI CONTRO IL SITO
FALSO E INFORMARE I PROPRI UTENTI

Manuae anti-phishing

  • 1.
    PHISHING A COSA COMPORTA? COME DIFENDERSI? Ci sonomolte tecnichee accorgimenti da svolgere per proteggersi da questa truffa informati COS'È? A CURA DI ITTS Vito Volterra. MANUALE ANTI-PHISHING Furti d'identità, acquisti innaspettati, illusione. Il phishing, una truffa informatica, basata sul furto di dati sensibili. COME AVVIENE dopo aver ricevuto una mail, vioene chiesto di accedere ad un sito fittizzio
  • 2.
    CHE COS'È IL PHISHING? Ilphishing è un tentativo di truffa, realizzato solitamente sfruttando la posta elettronica, che ha per scopo il furto di informazioni e dati personali degli internauti. I mittenti delle email di phishing imitano organizzazioni conosciute, come banche o portali di servizi web, e hanno apparentemente uno scopo informativo: avvisano di problemi riscontrati con account personali dell'utente e forniscono suggerimenti su come risolvere le problematiche.
  • 3.
    COME AVVIENE 1. L'UTENTE MALINTENZIONATO(PHISHER) SPEDISCE A UN UTENTE UN MESSAGGIO EMAIL CHE SIMULA, NELLA GRAFICA E NEL CONTENUTO, QUELLO DI UNA ISTITUZIONE NOTA AL DESTINATARIO (PER ESEMPIO LA SUA BANCA, IL SUO PROVIDER WEB, UN SITO DI ASTE ONLINE ). 2. L'E-MAIL CONTIENE QUASI SEMPRE AVVISI DI PARTICOLARI SITUAZIONI O PROBLEMI VERIFICATESI CON IL PROPRIO CONTO CORRENTE/ACCOUNT (AD ESEMPIO UN ADDEBITO ENORME, LA SCADENZA DELL'ACCOUNT, ECC.) OPPURE UN'OFFERTA DI DENARO. 3. L'E-MAIL INVITA IL DESTINATARIO A SEGUIRE UN LINK, PRESENTE NEL MESSAGGIO, PER EVITARE L'ADDEBITO E/O PER REGOLARIZZARE LA SUA POSIZIONE CON L'ENTE O LA SOCIETÀ DI CUI IL MESSAGGIO SIMULA LA GRAFICA E L'IMPOSTAZIONE (FAKE LOGIN). 4. IL LINK FORNITO NON PORTA IN REALTÀ AL SITO UFFICIALE, MA A UNA COPIA FITTIZZIA APPARENTEMENTE SIMILE AL SITO UFFICIALE CONTROLLATA DAL PHISHER 5. IL PHISHER UTILIZZA QUESTI DATI PER ACQUISTARE BENI, TRASFERIRE SOMME DI DENARO O ANCHE SOLO COME "PONTE" PER ULTERIORI ATTACCHI.
  • 4.
    A COSA COMPORTA? Furti d'identità,acquisti inaspettati, illusione. infatti, una volta effettuato l'accesso al sito fasullo, i dati da noi inseriti saranno registrati sul server del proprietario del sito che li potrà usare a suo piacimento.
  • 5.
    COME DIFENDERSIBISOGNA FARE ATTENZIONEAI SITI VISITATI NON AUTENTICI. PER VERIFICARE L'AUTENTICITÀ DEL SITO, LA COSA MIGLIORE DA FARE È QUELLA DI INSERIRE LA PASSWORD SBAGLIATA AL PRIMO TENTATIVO; SE IL SITO LA RICONOSCE COME SBAGLIATA, IL SITO È AUTENTICO. IN CASO DI EMAIL CON RICHIESTA DI DATI PERSONALI, NUMERO DI CONTO, PASSWORD O CARTA SI CREDITO, È BUONA NORMA, PRIMA DI CANCELLARE, INOLTRARNE UNA COPIA ALLE AUTORITÀ COMPETENTI E AVVISARE LA BANCA O GLI ALTRI INTERESSATI, IN MODO CHE POSSANO PRENDERE ULTERIORI DISPOSIZIONI CONTRO IL SITO FALSO E INFORMARE I PROPRI UTENTI