SlideShare a Scribd company logo
1 of 16
IL PHISHING Componenti del gruppo M11: Pesavento  Marco Sartori Marta Vego Scocco Federico
Indice - Definizione ed etimologia della parola phishing - Fasi del phishing - Metodi di attacco da parte del phisher - Le evoluzioni del phishing - Metodi di difesa - Alcuni numeri sul phishing - Cenni normativi - Consigli utili
Definizione del termine PHISHING” Il  phishing è una frode on-line ideata per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali.
Dov'è nato il termine? Il termine phishing è una variante di fishing, probabilmente influenzato da phreaking e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente .
Come funziona? Attuato generalmente tramite posta elettronica si basa sull’invio da parte di un utente malintenzionato di e-mail che sembrano provenire da siti web autentici o noti i quali richiedono all’ingenuo utente l’inserimento dei propri dati personali .
 
Principali tecniche utilizzate dal phisher: ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Le evoluzioni del phishing ,[object Object],[object Object]
Come difendersi? ,[object Object],[object Object],[object Object],[object Object]
Alcuni dati sul phishing  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Settori più colpiti dal fenomeno: 55% 18% 4% 22% Fonte: APWG (Anti-phishing Working Group), 2008
Cenni normativi e sanzioni: ,[object Object],[object Object],[object Object]
http://www.video.mediaset.it/mplayer.html?sito=iene&data=2008/11/18&id=5023&from=iene Un esempio pratico:
Principali regole da osservare per evitare attacchi: ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingISEA ODV
 
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...SilvioAngeloBarattoR
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
I virus informatici
I virus informaticiI virus informatici
I virus informaticiSashaDiIorio
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 

What's hot (10)

Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
 
Virus
VirusVirus
Virus
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Phishing
PhishingPhishing
Phishing
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
 
Sunrise tosunset
Sunrise tosunsetSunrise tosunset
Sunrise tosunset
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 

Viewers also liked

Viewers also liked (20)

20080810001
2008081000120080810001
20080810001
 
20080426001
2008042600120080426001
20080426001
 
Our School, Our Village and Us
Our School, Our Village and UsOur School, Our Village and Us
Our School, Our Village and Us
 
20080205001
2008020500120080205001
20080205001
 
20080720001
2008072000120080720001
20080720001
 
ACQUIRING FINANCIAL INTELLIGENCE
ACQUIRING FINANCIAL INTELLIGENCEACQUIRING FINANCIAL INTELLIGENCE
ACQUIRING FINANCIAL INTELLIGENCE
 
20080623001
2008062300120080623001
20080623001
 
20080704001
2008070400120080704001
20080704001
 
20080916001
2008091600120080916001
20080916001
 
20081010001
2008101000120081010001
20081010001
 
20080513001
2008051300120080513001
20080513001
 
20080217001
2008021700120080217001
20080217001
 
20080712001
2008071200120080712001
20080712001
 
Magic Cards 1
Magic Cards 1Magic Cards 1
Magic Cards 1
 
20080324001
2008032400120080324001
20080324001
 
how we spent our time last year
how we spent our time last yearhow we spent our time last year
how we spent our time last year
 
20080618001
2008061800120080618001
20080618001
 
20080119001
2008011900120080119001
20080119001
 
Chapter 17
Chapter  17Chapter  17
Chapter 17
 
20080616001
2008061600120080616001
20080616001
 

Similar to Phishing M11

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdfHelpRansomware
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoDonne Digitali
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSMAU
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlodenis frati
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy onlineStefano Bendandi
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 

Similar to Phishing M11 (20)

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Il phishing
Il phishingIl phishing
Il phishing
 
Wwc2
Wwc2Wwc2
Wwc2
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'uso
 
Attacchi Informatici
Attacchi InformaticiAttacchi Informatici
Attacchi Informatici
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Phishing
PhishingPhishing
Phishing
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy online
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 

Phishing M11

  • 1. IL PHISHING Componenti del gruppo M11: Pesavento Marco Sartori Marta Vego Scocco Federico
  • 2. Indice - Definizione ed etimologia della parola phishing - Fasi del phishing - Metodi di attacco da parte del phisher - Le evoluzioni del phishing - Metodi di difesa - Alcuni numeri sul phishing - Cenni normativi - Consigli utili
  • 3. Definizione del termine PHISHING” Il phishing è una frode on-line ideata per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali.
  • 4. Dov'è nato il termine? Il termine phishing è una variante di fishing, probabilmente influenzato da phreaking e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente .
  • 5. Come funziona? Attuato generalmente tramite posta elettronica si basa sull’invio da parte di un utente malintenzionato di e-mail che sembrano provenire da siti web autentici o noti i quali richiedono all’ingenuo utente l’inserimento dei propri dati personali .
  • 6.  
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Settori più colpiti dal fenomeno: 55% 18% 4% 22% Fonte: APWG (Anti-phishing Working Group), 2008
  • 14.
  • 16.