La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Truffe attraverso Internet: spunti di riflessione

Presentazioni simili


Presentazione sul tema: "Truffe attraverso Internet: spunti di riflessione"— Transcript della presentazione:

1 Truffe attraverso Internet: spunti di riflessione
Dott. Ennio Badolati Lega Consumatori Lazio

2 Internet: un oceano meraviglioso ma spesso sconosciuto e insidioso

3 Iniziamo osservando la diffusione di beni tecnologici presso le famiglie italiane (Fonte dati: Istat 2008)

4

5

6 Confrontando i dati inerenti gli accessi ad internet con il resto d’Europa il quadro che emerge è desolante: l’Italia si pone al diciottesimo posto! (Fonte dati: Eurostat 2007)

7

8 Per quanto riguarda l’utilizzo:
La grande maggioranza degli utenti utilizza internet per mandare e ricevere mail; Ricercare informazioni su beni e servizi; Apprendere (info culturali, notizie, news..); Ricercare informazioni su viaggi e soggiorni; Scaricare software, giochi, immagini, musica ecc; Utilizzare servizi bancari online (28%); Consultare (40%) siti della Pubblica Amministrazione e scaricarne moduli dagli stessi (27%).

9

10 Alcune considerazioni..
Sino ad oggi il fenomeno delle truffe via internet è stato marginale in Italia; In futuro, dato il fisiologico e auspicabile incremento della diffusione dell’uso del pc e dell’accesso ad internet con banda larga, oltre che dell’aumento dell’uso di servizi bancari online, il dato è destinato presumibilmente a crescere in maniera preoccupante;

11 Le truffe via internet ricalcano in parte l’attività illecita (truffaldina) normalmente presente nel paese ovvero truffe finanziarie, immobiliari, vendita di falsi (es. Rolex), ricettazione e via dicendo Sono poi presenti peculiari attività illecite specifiche del web: finte aste online, attività atte a carpire i codici di accesso bancari degli ignari utenti (phishing), dialer truffaldini ecc

12 Finte aste online Vengono create inserzioni, anche presso siti leciti e accreditati da anni, inerenti la vendita di beni (esempio solito Rolex) con prezzi allettanti ma non troppo per non suscitare perplessità; Finti feedback appositamente inseriti online convalidano la attendibilità del venditore; Moltissimi ignari utenti acquistano il bene; Il nostro Rolex (inesistente) viene venduto 10, 100 volte.. In alternativa vengono spedite copie verosimili del medesimo (valore 50 euro); Il venditore sparisce ..

13 Vendite online: pericoli
In altri casi l’intero sito di vendite online è finto; Messi in vendita (virtuale è il caso di dire) sono articoli tecnologici a prezzi convenientissimi; In un caso recente in pochi mesi sono stati truffati euro.

14 Phishing: spillaggio (di dati sensibili) deriva da fishing, letteralmente "pescare" ignari utenti (Wikipedia) Il processo standard delle metodologie di attacco di spillaggio può riassumersi nelle seguenti fasi: l'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto). l' contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account oppure finti premi fedeltà, falle nella sicurezza ecc.).

15 l' invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

16 Email truffaldine: qualche esempio
Qualche anno fa il fenomeno era solamente “estero” e le mail fasulle, che pure arrivavano agli utenti italiani, erano generalmente in lingua inglese o in italiano grammaticalmente scorretto e mal confezionate dal punto di vista grafico Oggi le mail truffa sono invece realizzate con grandissima cura grafica e contenuti verosimili. Non manca, spesso, il numero verde per chiedere informazioni, ovviamente finto pure quello

17

18

19 2 SONO I METODI DI ATTACCO
Dirottato su un sito simil banca (riproducente la grafica del sito ufficiale) l’ignaro utente comunica direttamente i suoi dati Dirottato su un sito, generalmente porno o di contenuto ininfluente, esso stesso (sito) esegue sul pc dell’utente codice malefico (malware) atto ad istallare trojan o altro software, mediante applicazioni activeX o java o altro linguaggio e/o estensione informatica. L’utente pensa ad uno scherzo e chiude la finestra attiva ma è tardi..

20 Nel primo caso l’utente comunica lui stesso i suoi dati di accesso
Nel secondo il software virale introdotto si istalla e gira in background agendo in vari modi: Comunicando ad un computer remoto (del truffatore) quando il pc dell’utente è connesso e attivando altri software (sniffer) che inviano al medesimo pc remoto copia di tutto il traffico dati effettuati Successivamente il truffatore informatico analizza il traffico dati e, nel caso, decifra, ad esempio, i codici utilizzati per accede al proprio conto online.

21 Il risultato è sempre il medesimo:
Carpiti i codici partono bonifici su conti esteri o su conti italiani che poi rimbalzano rapidamente la somma su altri conti esteri Spesso i truffatori acquisiscono solo i dati dell’utente e il suo numero di carta di credito per poi agire nel momento più opportuno Quindi vengono acquistati, su siti leciti di vendite online, beni poi spediti a magazzini affittati per brevi periodi con documenti falsi. Tutto e tutti spariscono..

22 Lavoro online, il pericolo nascosto
Nuova frontiera delle truffe è il lavoro online: In molti casi si trovano offerte di lavoro online atte a riciclare (“lavare”) denaro di illecita provenienza. Il potenziale lavoratore viene attirato dai lauti guadagni (stavolta veri) e dalla facilità dei compiti da svolgere. Nel più semplice dei casi il lavoratore online funge da ponte per pagamenti di finti dipendenti di una fittizia società truffaldina. In pratica riceve soldi sul suo conto, da cui trattiene una percentuale, per effettuare successivamente pagamenti di prestazioni (i soldi entrano sporchi ed escono puliti). L’ignaro (almeno si spera) utente è stato arruolato in una associazione criminale..

23 DIALER Un dialer è un programma che crea una connessione ad internet tramite la linea telefonica. A tale proposito è buona norma richiedere al proprio gestore di telefonia il dettaglio delle chiamate effettuate; In pratica una volta installati nel computer e avviati, e nei casi truffaldini autoavviati, creano una connessione attraverso un numero a tariffazione speciale (con sovrapprezzo o a valore aggiunto); Nati, originariamente, per offrire servizi online a pagamento perfettamente leciti, sono divenuti, negli ultimi anni, un vero e proprio incubo per i naviganti in internet con connessioni di anche 3 euro al minuto.

24 Dialer: come agiscono O il malcapitato utente clicca inavvedutamente su un allegato un eseguibile (tipo .exe) e inconsapevolmente installa il programmino.. Oppure, visitando un sito truffaldino, la pagina web fa eseguire al pc dell’utente l’installazione senza che lo stesso si accorga di nulla; Infine, volendo accedere ad un servizio a pagamento (spesso lecito ma spesso no) l’utente stesso installa il programma, ad esempio per scaricare loghi e suonerie, ma non si rende conto che, anche quando non vuole, il dialer lo instrada su una linea a tariffazione maggiorata, anche quando non sta utilizzando il servizio..

25 PREVENZIONE !! Nessuna Banca chiede per (o per telefono) i codici di accesso al conto (password, codici utente, pin ecc)! Prudenza, prudenza, prudenza: non cliccare tutto senza pensare! Attenzione agli allegati ! Disattivare l’esecuzione dei controlli activeX (almeno quelli non certificati) sul browser Antivirus e firewall sempre aggiornati!

26 Cosa fare in caso di presunta “infezione” ?
Astenersi dall’uso del pc o almeno non effettuare connessioni internet sino a quando la minaccia non sia stata eliminata (staccare, fisicamente, il filo dal modem o il cavo di rete) o chiarita (falsi allarmi sono possibili) Comunicare immediatamente al proprio istituto di credito la possibile minaccia In caso di concreto pericolo bloccare la carta di credito e le operazioni bancarie (bonifici) Cambiare i propri dati di accesso al conto online (utile, comunque, cambiarli di tanto in tanto) Far ripulire il pc da personale esperto e di fiducia

27 Hacker o cracker..? Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita. Talvolta la sua azione è borderline (ai limiti.. della legalità) Esiste un luogo comune, usato soprattutto dai media (a partire dagli anni '80), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, però, "cracker".

28 Concludendo Dal criminale informatico “romantico” dei primordi che voleva penetrare nel sistema della NASA per ragioni politiche o filosofiche si è passati all’hacker “nichilista”che con software come “my love” si proponeva semplicemente di danneggiare quanti più pc e server gli capitassero a tiro. Ora il 99% dei casi di criminalità informatica hanno come scopo l’arricchimento, il profitto economico, spesso perseguito con mezzi fraudolenti. (Corriere della Sera 19/01/2008, pag. 12)

29 Siti utili per l’approfondimento:

30 Software gratuiti: Antivirus AVG: Avast: Firewall Zone Allarm: Anti spyware e anti malware SpyBot: Ad-Aware: SpywareBlaster:


Scaricare ppt "Truffe attraverso Internet: spunti di riflessione"

Presentazioni simili


Annunci Google