La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

Presentazioni simili


Presentazione sul tema: "Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio."— Transcript della presentazione:

1 Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio

2 2 Internet: un oceano meraviglioso ma spesso sconosciuto e insidioso

3 3 Iniziamo osservando la diffusione di beni tecnologici presso le famiglie italiane (Fonte dati: Istat 2008) Iniziamo osservando la diffusione di beni tecnologici presso le famiglie italiane (Fonte dati: Istat 2008)

4 4

5 5

6 6 Confrontando i dati inerenti gli accessi ad internet con il resto dEuropa il quadro che emerge è desolante: lItalia si pone al diciottesimo posto! (Fonte dati: Eurostat 2007) Confrontando i dati inerenti gli accessi ad internet con il resto dEuropa il quadro che emerge è desolante: lItalia si pone al diciottesimo posto! (Fonte dati: Eurostat 2007)

7 7

8 8 Per quanto riguarda lutilizzo: La grande maggioranza degli utenti utilizza internet per mandare e ricevere mail; La grande maggioranza degli utenti utilizza internet per mandare e ricevere mail; Ricercare informazioni su beni e servizi; Ricercare informazioni su beni e servizi; Apprendere (info culturali, notizie, news..); Apprendere (info culturali, notizie, news..); Ricercare informazioni su viaggi e soggiorni; Ricercare informazioni su viaggi e soggiorni; Scaricare software, giochi, immagini, musica ecc; Scaricare software, giochi, immagini, musica ecc; Utilizzare servizi bancari online (28%); Utilizzare servizi bancari online (28%); Consultare (40%) siti della Pubblica Amministrazione e scaricarne moduli dagli stessi (27%). Consultare (40%) siti della Pubblica Amministrazione e scaricarne moduli dagli stessi (27%).

9 9

10 10 Alcune considerazioni.. Sino ad oggi il fenomeno delle truffe via internet è stato marginale in Italia; Sino ad oggi il fenomeno delle truffe via internet è stato marginale in Italia; In futuro, dato il fisiologico e auspicabile incremento della diffusione delluso del pc e dellaccesso ad internet con banda larga, oltre che dellaumento delluso di servizi bancari online, il dato è destinato presumibilmente a crescere in maniera preoccupante; In futuro, dato il fisiologico e auspicabile incremento della diffusione delluso del pc e dellaccesso ad internet con banda larga, oltre che dellaumento delluso di servizi bancari online, il dato è destinato presumibilmente a crescere in maniera preoccupante;

11 11 Le truffe via internet ricalcano in parte lattività illecita (truffaldina) normalmente presente nel paese ovvero truffe finanziarie, immobiliari, vendita di falsi (es. Rolex), ricettazione e via dicendo Le truffe via internet ricalcano in parte lattività illecita (truffaldina) normalmente presente nel paese ovvero truffe finanziarie, immobiliari, vendita di falsi (es. Rolex), ricettazione e via dicendo Sono poi presenti peculiari attività illecite specifiche del web: finte aste online, attività atte a carpire i codici di accesso bancari degli ignari utenti (phishing), dialer truffaldini ecc Sono poi presenti peculiari attività illecite specifiche del web: finte aste online, attività atte a carpire i codici di accesso bancari degli ignari utenti (phishing), dialer truffaldini ecc

12 12 Finte aste online Vengono create inserzioni, anche presso siti leciti e accreditati da anni, inerenti la vendita di beni (esempio solito Rolex) con prezzi allettanti ma non troppo per non suscitare perplessità; Vengono create inserzioni, anche presso siti leciti e accreditati da anni, inerenti la vendita di beni (esempio solito Rolex) con prezzi allettanti ma non troppo per non suscitare perplessità; Finti feedback appositamente inseriti online convalidano la attendibilità del venditore; Finti feedback appositamente inseriti online convalidano la attendibilità del venditore; Moltissimi ignari utenti acquistano il bene; Moltissimi ignari utenti acquistano il bene; Il nostro Rolex (inesistente) viene venduto 10, 100 volte.. In alternativa vengono spedite copie verosimili del medesimo (valore 50 euro); Il nostro Rolex (inesistente) viene venduto 10, 100 volte.. In alternativa vengono spedite copie verosimili del medesimo (valore 50 euro); Il venditore sparisce.. Il venditore sparisce..

13 13 In altri casi lintero sito di vendite online è finto; In altri casi lintero sito di vendite online è finto; Messi in vendita (virtuale è il caso di dire) sono articoli tecnologici a prezzi convenientissimi; Messi in vendita (virtuale è il caso di dire) sono articoli tecnologici a prezzi convenientissimi; In un caso recente in pochi mesi sono stati truffati euro. In un caso recente in pochi mesi sono stati truffati euro. Vendite online: pericoli

14 14 Phishing : spillaggio (di dati sensibili) deriva da fishing, letteralmente "pescare" ignari utenti (Wikipedia) Il processo standard delle metodologie di attacco di spillaggio può riassumersi nelle seguenti fasi: l'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto). l'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto). l' contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account oppure finti premi fedeltà, falle nella sicurezza ecc.). l' contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account oppure finti premi fedeltà, falle nella sicurezza ecc.).

15 15 l' invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione. l' invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

16 16 truffaldine: qualche esempio Qualche anno fa il fenomeno era solamente estero e le mail fasulle, che pure arrivavano agli utenti italiani, erano generalmente in lingua inglese o in italiano grammaticalmente scorretto e mal confezionate dal punto di vista grafico Qualche anno fa il fenomeno era solamente estero e le mail fasulle, che pure arrivavano agli utenti italiani, erano generalmente in lingua inglese o in italiano grammaticalmente scorretto e mal confezionate dal punto di vista grafico Oggi le mail truffa sono invece realizzate con grandissima cura grafica e contenuti verosimili. Non manca, spesso, il numero verde per chiedere informazioni, ovviamente finto pure quello Oggi le mail truffa sono invece realizzate con grandissima cura grafica e contenuti verosimili. Non manca, spesso, il numero verde per chiedere informazioni, ovviamente finto pure quello

17 17

18 18

19 19 2 SONO I METODI DI ATTACCO Dirottato su un sito simil banca (riproducente la grafica del sito ufficiale) lignaro utente comunica direttamente i suoi dati Dirottato su un sito simil banca (riproducente la grafica del sito ufficiale) lignaro utente comunica direttamente i suoi dati Dirottato su un sito, generalmente porno o di contenuto ininfluente, esso stesso (sito) esegue sul pc dellutente codice malefico (malware) atto ad istallare trojan o altro software, mediante applicazioni activeX o java o altro linguaggio e/o estensione informatica. Dirottato su un sito, generalmente porno o di contenuto ininfluente, esso stesso (sito) esegue sul pc dellutente codice malefico (malware) atto ad istallare trojan o altro software, mediante applicazioni activeX o java o altro linguaggio e/o estensione informatica. Lutente pensa ad uno scherzo e chiude la finestra attiva ma è tardi..

20 20 Nel primo caso lutente comunica lui stesso i suoi dati di accesso Nel primo caso lutente comunica lui stesso i suoi dati di accesso Nel secondo il software virale introdotto si istalla e gira in background agendo in vari modi: Nel secondo il software virale introdotto si istalla e gira in background agendo in vari modi: Comunicando ad un computer remoto (del truffatore) quando il pc dellutente è connesso e attivando altri software (sniffer) che inviano al medesimo pc remoto copia di tutto il traffico dati effettuati Comunicando ad un computer remoto (del truffatore) quando il pc dellutente è connesso e attivando altri software (sniffer) che inviano al medesimo pc remoto copia di tutto il traffico dati effettuati Successivamente il truffatore informatico analizza il traffico dati e, nel caso, decifra, ad esempio, i codici utilizzati per accede al proprio conto online. Successivamente il truffatore informatico analizza il traffico dati e, nel caso, decifra, ad esempio, i codici utilizzati per accede al proprio conto online.

21 21 Il risultato è sempre il medesimo: Carpiti i codici partono bonifici su conti esteri o su conti italiani che poi rimbalzano rapidamente la somma su altri conti esteri Carpiti i codici partono bonifici su conti esteri o su conti italiani che poi rimbalzano rapidamente la somma su altri conti esteri Spesso i truffatori acquisiscono solo i dati dellutente e il suo numero di carta di credito per poi agire nel momento più opportuno Spesso i truffatori acquisiscono solo i dati dellutente e il suo numero di carta di credito per poi agire nel momento più opportuno Quindi vengono acquistati, su siti leciti di vendite online, beni poi spediti a magazzini affittati per brevi periodi con documenti falsi. Tutto e tutti spariscono.. Quindi vengono acquistati, su siti leciti di vendite online, beni poi spediti a magazzini affittati per brevi periodi con documenti falsi. Tutto e tutti spariscono..

22 22 Lavoro online, il pericolo nascosto Nuova frontiera delle truffe è il lavoro online: Nuova frontiera delle truffe è il lavoro online: In molti casi si trovano offerte di lavoro online atte a riciclare (lavare) denaro di illecita provenienza. In molti casi si trovano offerte di lavoro online atte a riciclare (lavare) denaro di illecita provenienza. Il potenziale lavoratore viene attirato dai lauti guadagni (stavolta veri) e dalla facilità dei compiti da svolgere. Il potenziale lavoratore viene attirato dai lauti guadagni (stavolta veri) e dalla facilità dei compiti da svolgere. Nel più semplice dei casi il lavoratore online funge da ponte per pagamenti di finti dipendenti di una fittizia società truffaldina. Nel più semplice dei casi il lavoratore online funge da ponte per pagamenti di finti dipendenti di una fittizia società truffaldina. In pratica riceve soldi sul suo conto, da cui trattiene una percentuale, per effettuare successivamente pagamenti di prestazioni (i soldi entrano sporchi ed escono puliti). In pratica riceve soldi sul suo conto, da cui trattiene una percentuale, per effettuare successivamente pagamenti di prestazioni (i soldi entrano sporchi ed escono puliti). Lignaro (almeno si spera) utente è stato arruolato in una associazione criminale.. Lignaro (almeno si spera) utente è stato arruolato in una associazione criminale..

23 23 DIALER Un dialer è un programma che crea una connessione ad internet tramite la linea telefonica. A tale proposito è buona norma richiedere al proprio gestore di telefonia il dettaglio delle chiamate effettuate; Un dialer è un programma che crea una connessione ad internet tramite la linea telefonica. A tale proposito è buona norma richiedere al proprio gestore di telefonia il dettaglio delle chiamate effettuate; In pratica una volta installati nel computer e avviati, e nei casi truffaldini autoavviati, creano una connessione attraverso un numero a tariffazione speciale (con sovrapprezzo o a valore aggiunto); In pratica una volta installati nel computer e avviati, e nei casi truffaldini autoavviati, creano una connessione attraverso un numero a tariffazione speciale (con sovrapprezzo o a valore aggiunto); Nati, originariamente, per offrire servizi online a pagamento perfettamente leciti, sono divenuti, negli ultimi anni, un vero e proprio incubo per i naviganti in internet con connessioni di anche 3 euro al minuto. Nati, originariamente, per offrire servizi online a pagamento perfettamente leciti, sono divenuti, negli ultimi anni, un vero e proprio incubo per i naviganti in internet con connessioni di anche 3 euro al minuto.

24 24 Dialer: come agiscono O il malcapitato utente clicca inavvedutamente su un allegato un eseguibile (tipo.exe) e inconsapevolmente installa il programmino.. O il malcapitato utente clicca inavvedutamente su un allegato un eseguibile (tipo.exe) e inconsapevolmente installa il programmino.. Oppure, visitando un sito truffaldino, la pagina web fa eseguire al pc dellutente linstallazione senza che lo stesso si accorga di nulla; Oppure, visitando un sito truffaldino, la pagina web fa eseguire al pc dellutente linstallazione senza che lo stesso si accorga di nulla; Infine, volendo accedere ad un servizio a pagamento (spesso lecito ma spesso no) lutente stesso installa il programma, ad esempio per scaricare loghi e suonerie, ma non si rende conto che, anche quando non vuole, il dialer lo instrada su una linea a tariffazione maggiorata, anche quando non sta utilizzando il servizio.. Infine, volendo accedere ad un servizio a pagamento (spesso lecito ma spesso no) lutente stesso installa il programma, ad esempio per scaricare loghi e suonerie, ma non si rende conto che, anche quando non vuole, il dialer lo instrada su una linea a tariffazione maggiorata, anche quando non sta utilizzando il servizio..

25 25 PREVENZIONE !! Nessuna Banca chiede per (o per telefono) i codici di accesso al conto (password, codici utente, pin ecc)! Nessuna Banca chiede per (o per telefono) i codici di accesso al conto (password, codici utente, pin ecc)! Prudenza, prudenza, prudenza: non cliccare tutto senza pensare! Attenzione agli allegati ! Prudenza, prudenza, prudenza: non cliccare tutto senza pensare! Attenzione agli allegati ! Disattivare lesecuzione dei controlli activeX (almeno quelli non certificati) sul browser Disattivare lesecuzione dei controlli activeX (almeno quelli non certificati) sul browser Antivirus e firewall sempre aggiornati! Antivirus e firewall sempre aggiornati!

26 26 Cosa fare in caso di presunta infezione ? Astenersi dalluso del pc o almeno non effettuare connessioni internet sino a quando la minaccia non sia stata eliminata (staccare, fisicamente, il filo dal modem o il cavo di rete) o chiarita (falsi allarmi sono possibili) Astenersi dalluso del pc o almeno non effettuare connessioni internet sino a quando la minaccia non sia stata eliminata (staccare, fisicamente, il filo dal modem o il cavo di rete) o chiarita (falsi allarmi sono possibili) Comunicare immediatamente al proprio istituto di credito la possibile minaccia Comunicare immediatamente al proprio istituto di credito la possibile minaccia In caso di concreto pericolo bloccare la carta di credito e le operazioni bancarie (bonifici) In caso di concreto pericolo bloccare la carta di credito e le operazioni bancarie (bonifici) Cambiare i propri dati di accesso al conto online (utile, comunque, cambiarli di tanto in tanto) Cambiare i propri dati di accesso al conto online (utile, comunque, cambiarli di tanto in tanto) Far ripulire il pc da personale esperto e di fiducia Far ripulire il pc da personale esperto e di fiducia

27 27 Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita. Talvolta la sua azione è borderline (ai limiti.. della legalità) Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita. Talvolta la sua azione è borderline (ai limiti.. della legalità) Esiste un luogo comune, usato soprattutto dai media (a partire dagli anni '80), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, però, "cracker". Esiste un luogo comune, usato soprattutto dai media (a partire dagli anni '80), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, però, "cracker". Hacker o cracker..?

28 28 Dal criminale informatico romantico dei primordi che voleva penetrare nel sistema della NASA per ragioni politiche o filosofiche si è passati allhacker nichilistache con software come my love si proponeva semplicemente di danneggiare quanti più pc e server gli capitassero a tiro. Ora il 99% dei casi di criminalità informatica hanno come scopo larricchimento, il profitto economico, spesso perseguito con mezzi fraudolenti. (Corriere della Sera 19/01/2008, pag. 12) Concludendo

29 29 Siti utili per lapprofondimento:

30 30 Antivirus Antivirus AVG: AVG: Avast: Avast: Firewall Firewall Zone Allarm: Zone Allarm: Anti spyware e anti malware Anti spyware e anti malware SpyBot: SpyBot: Ad-Aware: Ad-Aware: SpywareBlaster: SpywareBlaster: Software gratuiti:


Scaricare ppt "Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio."

Presentazioni simili


Annunci Google