SlideShare a Scribd company logo
1 of 16
IL PHISHING Componenti del gruppo M11: Pesavento  Marco Sartori Marta Vego Scocco Federico
Indice - Definizione ed etimologia della parola phishing - Fasi del phishing - Metodi di attacco da parte del phisher - Le evoluzioni del phishing - Metodi di difesa - Alcuni numeri sul phishing - Cenni normativi - Consigli utili
Definizione del termine PHISHING” Il  phishing è una frode on-line ideata per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali.
Dov'è nato il termine? Il termine phishing è una variante di fishing, probabilmente influenzato da phreaking e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente .
Come funziona? Attuato generalmente tramite posta elettronica si basa sull’invio da parte di un utente malintenzionato di e-mail che sembrano provenire da siti web autentici o noti i quali richiedono all’ingenuo utente l’inserimento dei propri dati personali .
 
Principali tecniche utilizzate dal phisher: ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Le evoluzioni del phishing ,[object Object],[object Object]
Come difendersi? ,[object Object],[object Object],[object Object],[object Object]
Alcuni dati sul phishing  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Settori più colpiti dal fenomeno: 55% 18% 4% 22% Fonte: APWG (Anti-phishing Working Group), 2008
Cenni normativi e sanzioni: ,[object Object],[object Object],[object Object]
http://www.video.mediaset.it/mplayer.html?sito=iene&data=2008/11/18&id=5023&from=iene Un esempio pratico:
Principali regole da osservare per evitare attacchi: ,[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingISEA ODV
 
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...SilvioAngeloBarattoR
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
I virus informatici
I virus informaticiI virus informatici
I virus informaticiSashaDiIorio
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 

What's hot (10)

Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
 
Virus
VirusVirus
Virus
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Phishing
PhishingPhishing
Phishing
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
I virus informatici
I virus informaticiI virus informatici
I virus informatici
 
Sunrise tosunset
Sunrise tosunsetSunrise tosunset
Sunrise tosunset
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 

Viewers also liked

Measuremail Relatiedag 2014 - presentatie IQNOMY
Measuremail Relatiedag 2014 - presentatie IQNOMY Measuremail Relatiedag 2014 - presentatie IQNOMY
Measuremail Relatiedag 2014 - presentatie IQNOMY Measuremail
 
Measuremail Relatiedag 2014 - presentatie DDMA
Measuremail Relatiedag 2014 - presentatie DDMAMeasuremail Relatiedag 2014 - presentatie DDMA
Measuremail Relatiedag 2014 - presentatie DDMAMeasuremail
 
Ordizia Ke Estanda(Fitxa)
Ordizia Ke Estanda(Fitxa)Ordizia Ke Estanda(Fitxa)
Ordizia Ke Estanda(Fitxa)ordiziafn
 
on boarding by being
on boarding by beingon boarding by being
on boarding by beingOrna Geva
 
לסגור את הקוד הפתוח1
לסגור את הקוד הפתוח1לסגור את הקוד הפתוח1
לסגור את הקוד הפתוח1Orna Geva
 
הצפה במידע1
הצפה במידע1הצפה במידע1
הצפה במידע1Orna Geva
 
מצגת 9 הדר מצגת לכנס תסמונת המתחזה
מצגת 9 הדר מצגת לכנס תסמונת המתחזהמצגת 9 הדר מצגת לכנס תסמונת המתחזה
מצגת 9 הדר מצגת לכנס תסמונת המתחזהOrna Geva
 
Event driven e-mailmarketing
Event driven e-mailmarketingEvent driven e-mailmarketing
Event driven e-mailmarketingMeasuremail
 
20080730001
2008073000120080730001
20080730001jbadenes
 
20080209001
2008020900120080209001
20080209001jbadenes
 
20080824001
2008082400120080824001
20080824001jbadenes
 
20080708001
2008070800120080708001
20080708001jbadenes
 
20080718001
2008071800120080718001
20080718001jbadenes
 
20080504001
2008050400120080504001
20080504001jbadenes
 
20080120001
2008012000120080120001
20080120001jbadenes
 
20080407001
2008040700120080407001
20080407001jbadenes
 
20080910001
2008091000120080910001
20080910001jbadenes
 
20080925001
2008092500120080925001
20080925001jbadenes
 
20080802001
2008080200120080802001
20080802001jbadenes
 

Viewers also liked (20)

Measuremail Relatiedag 2014 - presentatie IQNOMY
Measuremail Relatiedag 2014 - presentatie IQNOMY Measuremail Relatiedag 2014 - presentatie IQNOMY
Measuremail Relatiedag 2014 - presentatie IQNOMY
 
Measuremail Relatiedag 2014 - presentatie DDMA
Measuremail Relatiedag 2014 - presentatie DDMAMeasuremail Relatiedag 2014 - presentatie DDMA
Measuremail Relatiedag 2014 - presentatie DDMA
 
Ordizia Ke Estanda(Fitxa)
Ordizia Ke Estanda(Fitxa)Ordizia Ke Estanda(Fitxa)
Ordizia Ke Estanda(Fitxa)
 
on boarding by being
on boarding by beingon boarding by being
on boarding by being
 
לסגור את הקוד הפתוח1
לסגור את הקוד הפתוח1לסגור את הקוד הפתוח1
לסגור את הקוד הפתוח1
 
הצפה במידע1
הצפה במידע1הצפה במידע1
הצפה במידע1
 
מצגת 9 הדר מצגת לכנס תסמונת המתחזה
מצגת 9 הדר מצגת לכנס תסמונת המתחזהמצגת 9 הדר מצגת לכנס תסמונת המתחזה
מצגת 9 הדר מצגת לכנס תסמונת המתחזה
 
Event driven e-mailmarketing
Event driven e-mailmarketingEvent driven e-mailmarketing
Event driven e-mailmarketing
 
20080730001
2008073000120080730001
20080730001
 
20080209001
2008020900120080209001
20080209001
 
20080824001
2008082400120080824001
20080824001
 
20080708001
2008070800120080708001
20080708001
 
20080718001
2008071800120080718001
20080718001
 
20080504001
2008050400120080504001
20080504001
 
20080120001
2008012000120080120001
20080120001
 
20080407001
2008040700120080407001
20080407001
 
Chapter 11
Chapter 11Chapter 11
Chapter 11
 
20080910001
2008091000120080910001
20080910001
 
20080925001
2008092500120080925001
20080925001
 
20080802001
2008080200120080802001
20080802001
 

Similar to Phishing M11a

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdfHelpRansomware
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoDonne Digitali
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSMAU
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlodenis frati
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy onlineStefano Bendandi
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 

Similar to Phishing M11a (20)

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Il phishing
Il phishingIl phishing
Il phishing
 
Wwc2
Wwc2Wwc2
Wwc2
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'uso
 
Attacchi Informatici
Attacchi InformaticiAttacchi Informatici
Attacchi Informatici
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Phishing
PhishingPhishing
Phishing
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy online
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 

Phishing M11a

  • 1. IL PHISHING Componenti del gruppo M11: Pesavento Marco Sartori Marta Vego Scocco Federico
  • 2. Indice - Definizione ed etimologia della parola phishing - Fasi del phishing - Metodi di attacco da parte del phisher - Le evoluzioni del phishing - Metodi di difesa - Alcuni numeri sul phishing - Cenni normativi - Consigli utili
  • 3. Definizione del termine PHISHING” Il phishing è una frode on-line ideata per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali.
  • 4. Dov'è nato il termine? Il termine phishing è una variante di fishing, probabilmente influenzato da phreaking e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente .
  • 5. Come funziona? Attuato generalmente tramite posta elettronica si basa sull’invio da parte di un utente malintenzionato di e-mail che sembrano provenire da siti web autentici o noti i quali richiedono all’ingenuo utente l’inserimento dei propri dati personali .
  • 6.  
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Settori più colpiti dal fenomeno: 55% 18% 4% 22% Fonte: APWG (Anti-phishing Working Group), 2008
  • 14.
  • 16.