La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

UNIVERSITA DEGLI STUDI DI UDINE Cesare Maragoni 1 Udine, 4 maggio 2007 SPYWARE E VIRUS INFORMATICI MODALITA INVESTIGATIVE E TECNICHE DI CONTRASTO.

Presentazioni simili


Presentazione sul tema: "UNIVERSITA DEGLI STUDI DI UDINE Cesare Maragoni 1 Udine, 4 maggio 2007 SPYWARE E VIRUS INFORMATICI MODALITA INVESTIGATIVE E TECNICHE DI CONTRASTO."— Transcript della presentazione:

1 UNIVERSITA DEGLI STUDI DI UDINE Cesare Maragoni 1 Udine, 4 maggio 2007 SPYWARE E VIRUS INFORMATICI MODALITA INVESTIGATIVE E TECNICHE DI CONTRASTO

2 MALICIUS CODE VIRUS TROJAN DIALER KEY LOGGER ROOTKIT BOTNET WORM SPYWARE

3 MALICIUS CODE innocui : innocui : se non alterano le operazioni del computer ed il risultato della loro propagazione comporta solo una diminuzione dello spazio libero sul disco o con il produrre effetti multimediali. dannosi : dannosi : possono causare dei problemi alle normali operazioni del computer come la cancellazione di alcune parti dei file. Di solito hanno anche leffetto di aggravare le prestazioni della macchina assorbendone gran parte della capacità operativa molto dannosi: molto dannosi: l'unico scopo consiste nel provocare danni difficilmente recuperabili come la distruzione dei programmi o la cancellazione d'informazioni vitali per il sistema (formattazione di porzioni del disco).

4 Virus Programma che si propaga inserendosi in un ospite o in un sistema operativo, confondendosi tra gli altri programmi. Per attivarlo e necessario eseguire il relativo programma ospite Worm Programma che opera in modo indipendente. Per mantenersi consuma le risorse del proprio host dal suo interno è in grado di propagarsi autonomamente ad altre macchine in maniera completa e funzionante

5 Spyware keylogger Programmi che spiano la navigazione in Rete dellutente Lavorano in background. Memorizzano tutte le informazioni per trasmetterle ad un terzo soggetto (HD SW)

6 rootkit botnet porzione di software che può essere installato e nascosto su un computer allinsaputa dellutente una rete di computer infettati da virus o trojan che consentono di controllare il sistema da remoto

7 MAI ESEGUIRE PROGRAMMI SCONOSCIUTI FAR MODIFICARE AD ALTRI IL S.O. CONSENTIRE AD ALTRI LACCESSO FISICO AL PC PW NO PAROLE DI SENSO COMPIUTO NO DATI PERSONALI O FAMILIARI DA MODIFICARE CON FREQUENZA FIREWALL - ANTIVIRUS – PROGRAMMI AGGIORNATI LA TECNOLOGIA NON E LA SOLUZIONE AI NOSTRI PROBLEMI QUALCHE CONSIGLIO SULLA SICUREZZA…

8 La normativa italiana la legge 547/93 ha introdotto i cosiddetti reati informatici è stata la risposta del legislatore dellepoca alle sollecitazioni del mondo delle tecnologie per un adeguamento alla realtà in repentina evoluzione Nuove figure di reato ovvero nuove modalità di commissione di reati tradizionali

9 Difficili da accertare Scarsa collaborazione delle vittime Aleatorietà della prova Difficoltà nella acquisizione e mantenimento integro delle prove Facilità di danneggiamento accidentale o volontario Divieto di analogia della norma penale Caratteristiche dei reati informatici

10 Danneggiamento informatico Accesso abusivo a sistema informatico Turbativa delle comunicazioni informatiche Frode informatica Falso informatico I nuovi reati informatici

11 art. 392 c.p. (Esercizio arbitrario delle proprie ragioni con violenza sulle cose) art. 420 c.p. (Attentato a impianti di pubblica utilità) art. 635 bis c.p. ( Danneggiamento di sistemi informatici e telematici) art. 615 quinquies c.p. (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico) Danneggiamento informatico

12 art. 615 ter c.p. (Accesso abusivo ad un sistema informatico o telematico) art. 615 quater c.p. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici) art. 617 quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche) art. 617 sexies c.p. (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche) Accesso abusivo

13 art. 616 c.p. (Violazione, sottrazione e soppressione di corrispondenza) art. 617 quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche) 617 quinquies c.p. (installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche) 617 sexies c.p. (falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche) 621 c.p. (rivelazione del contenuto di documenti segreti) Turbativa delle comunicazioni informatiche

14 art. 640 c.p. ter (frode informatica) Figura specifica del reato di truffa Non richiede artifizi o raggiri Profitto proprio con danno altrui Mediante manipolazione del sistema Mediante manipolazione dei dati (contenuti nel sistema) Frode informatica

15 Art. 491 bis c.p. (documenti informatici) QUALUNQUE SUPPORTO INFORMATICO CONTENENTE DATI O INFORMAZIONI AVENTI EFFICACIA PROBATORIA O PROGRAMMI SPECIFICAMENTE DESTINATI AD ELABORARLI Falso informatico

16 ZELIG

17 Canali dinfezione Sito WEB

18 Messaggio via Il Momento è catartico

19 Funzionamento

20 ZELIG WORM Installato Zelig.scr la connessione internet viene dirottata sul numero a pagamento 899*** Il bonifico transitava sulla Bank of America di New York e successivamente accreditato in Venezuela con beneficiaria una società offshore in Aruba. Arriva via un messaggio che invita a scaricare lo screen saver dello ZELIG sul sito

21 Numeri dellindagine Primo virus al mondo con finalità di frode. Primo virus al mondo con finalità di frode. 3 giorni di inseguimenti virtuali. 3 giorni di inseguimenti virtuali connessioni telefoniche e min. di traffico fraudolento connessioni telefoniche e min. di traffico fraudolento ,00 di illeciti profitti recuperati ,00 di illeciti profitti recuperati. Migliaia di Pc infettati in poche ore. Migliaia di Pc infettati in poche ore. Collaborazione internazionale (SS-USA) Collaborazione internazionale (SS-USA)

22 PHISHING

23 E una tecnica utilizzata per ottenere laccesso ad informazioni personali con la finalità del furto di identità mediante lutilizzo di messaggi di posta elettronica opportunamente creati per apparire autentici. Mediante questi messaggi lutente è ingannato e portato a rivelare dati sensibili come numero di conto, nome utente e password, numero di carta di credito. Un esempio di ingegneria sociale: il Phishing…

24 1) che invita ad accedere al sito della banca per ottenere il nuovo pin di sicurezza; 2) che invita ad accedere al sito della banca per ottenere un premio in denaro; 3) contenente un avviso di addebito in conto, di un importo non indifferente, per l'acquisto, ad esempio, di un pc; maggiori dettagli il destinatario li può trovare nel sito indicato nella ; per accedere al sito viene poi richiesta la userid e la password, in modo da poterla catturare; 4) che invita ad accedere al sito della banca proprio perché phisher avrebbero attentato alla sicurezza del conto corrente del cliente; 5) con avviso analogo al precedente, ma il destinatario, accedendo al sito, riceve sul computer un programma "trojan" che si metterà in "ascolto" e provvederà a raccogliere i dati digitati dal cliente sul suo pc e, successivamente, ad inviarli all'hacker o ad una banda criminale; in tal modo, vengono reperiti dati importanti, fra i quali user e password, numeri di carte di credito, ecc.. Le "esche" lanciate sul Web sono di vario tipo:

25 Lattività si estrinseca su tre versanti: Lato B Lato A Reclutamento Raccolta credenziali Financial manager Vittima del phishing Lato C Riciclaggio Financial manager

26 Come funziona… Side A – Raccolta credenziali In questa prima fase, il ladro di informazioni invia a tutti gli account di posta elettronica di un provider X, una mail che invita il correntista di una banca Y ad inserire le proprie credenziali per il servizio di Home Banking. N.B.: tali sono inviate a tutti, non solo ai correntisti dellIstituto bancario preso di mira. In questa prima fase, il ladro di informazioni invia a tutti gli account di posta elettronica di un provider X, una mail che invita il correntista di una banca Y ad inserire le proprie credenziali per il servizio di Home Banking. N.B.: tali sono inviate a tutti, non solo ai correntisti dellIstituto bancario preso di mira.

27 La prima mail di phishing in Italia 16 marzo 2005

28 I dati degli utenti ingannati, transitando da siti stranieri, finiscono in un DataBase a disposizione dei frodatori. (di solito un file txt allestero) I dati degli utenti ingannati, transitando da siti stranieri, finiscono in un DataBase a disposizione dei frodatori. (di solito un file txt allestero) Come funziona… Side A – Raccolta credenziali

29 Attacco congiunto a 3 banche Ore del 19 ottobre 2005: Attacco di Phishing a 3 Banche. Ore del 20 ottobre 2005 Dichiariamo terminato, dopo aver chiuso 1259 domini, l'attacco di phishing alle 3 Banche.

30 30 Risultato… 3500 utenti circa hanno inserito le credenziali nei pop up in sole 23 ore. 150 credenziali risultano buone, come confermato dai feedback delle stesse banche Recuperati i file.txt in Russia e cambiate le password

31 Client side Hacker Server side Computer infetto Trojan e bonifico Bonifico in frode

32 Come funziona… Side B – RECLUTAMENTO In questa seconda fase, il ladro di informazioni invia, sempre a tutti gli account di posta di un provider, una mail che propone un lavoro come intermediario finanziario o financial manager per conto di una società estera, promettendo retribuzioni pari al 5-10% della somma trattata. L è corredata di tutta una serie di credenziali di tale società ed, addirittura, invita lutente a visitare il sito web dellazienda. Sito web costruito ad hoc dal look professionale che inganna lutente. Questultimo, accettato il lavoro invia le coordinarie bancarie del proprio conto corrente per iniziare lattività. In questa seconda fase, il ladro di informazioni invia, sempre a tutti gli account di posta di un provider, una mail che propone un lavoro come intermediario finanziario o financial manager per conto di una società estera, promettendo retribuzioni pari al 5-10% della somma trattata. L è corredata di tutta una serie di credenziali di tale società ed, addirittura, invita lutente a visitare il sito web dellazienda. Sito web costruito ad hoc dal look professionale che inganna lutente. Questultimo, accettato il lavoro invia le coordinarie bancarie del proprio conto corrente per iniziare lattività.

33

34 Reclutamento mediante Spam.. Hello, My friend give me your address. I think you are from Italy, so you can help me. I am a programmer from Russia, I have some clients from Italy that ready to pay me sending money by Post office transfer, they dont have WesternUnion/Moneygram office nere their place,but I can receive only Western Union/MoneyGram transfers here in Russia. So - I need to find somebody who can receive this Post office transfer (you need just your ID for it) and re-send money to me by sending Western Union/MoneyGram transfer. If you help me - you get 10% from transferred money ( 10% from 5000 EUR = 500 EUR to you from one transfer). If you are ready to help, please me to Thank you for your attention. Contact –

35 Alcuni numeri……

36 36 Vittima phishing Financial manager Frodatore I frodatori, con le credenziali di accesso delle vittime, effettuano bonifici nazionali ai financial manager. Questi ultimi verranno contattati via SMS o per ricevere le disposizioni per prelievo ed il rinvio del danaro nei Paesi dellEst. I frodatori, con le credenziali di accesso delle vittime, effettuano bonifici nazionali ai financial manager. Questi ultimi verranno contattati via SMS o per ricevere le disposizioni per prelievo ed il rinvio del danaro nei Paesi dellEst. Come funziona… Side C – Riciclaggio

37 Financial manager Frodatore Il financial manager, si reca presso la propria Banca (anche solo 20 minuti dopo il bonifico in frode), preleva il contante, trattenendosi la commissione pattuita (5-10%) ed invia, per mezzo di società di Money Transfer, il denaro così ripulito nei Paesi dellEst. Il financial manager, si reca presso la propria Banca (anche solo 20 minuti dopo il bonifico in frode), preleva il contante, trattenendosi la commissione pattuita (5-10%) ed invia, per mezzo di società di Money Transfer, il denaro così ripulito nei Paesi dellEst. Come funziona… Side C – Riciclaggio

38 ???? A mano Il beneficiario russo Il beneficiario russo Il beneficiario russo o ucraino, prelevati i soldi presso una agenzia western union, effettua un trasferimento, a fronte di dollari, hand to hand al committente, conosciuto via chat. Il beneficiario russo o ucraino, prelevati i soldi presso una agenzia western union, effettua un trasferimento, a fronte di dollari, hand to hand al committente, conosciuto via chat. Ed in Russia? Nota Bene: Lo stipendio in Ucraina di un Colonnello della polizia è di circa 270 euro al mese. Nota Bene: Lo stipendio in Ucraina di un Colonnello della polizia è di circa 270 euro al mese.

39 MMC e Spyware Caso 1 R.R. (148) 25/08/2005 ore /08/2005 ore /08/2005 ore M.L. Preleva alle Ore

40 Caso 2 A.G. (7) 14/06/2005 ore /06/2005 ore P.G. Preleva nel primo pomeriggio

41 Caso 3 P.D.. (134) 9/06/2005 ore 12:26: /06/2005 ore 9:49:26. M.M. Preleva alle Ore /06/2005 ore 12:27: /06/2005 ore 9: /06/2005 ore 9:51:11. 13/6/2005 ore 10:13:34. 13/6/2005 ore10:14:44. 13/06/2005 ore 10:16:47. 13/6/2005 ore 10:15:43. M.M. Preleva alle Ore M.M. Preleva alle Ore

42 Oltre 8 milioni di euro di tentativi da maggio 2005 ad oggi; Il 50% andati a buon fine Circa di euro bloccati dalla Gdf (anche durante il tragitto Italia – ex Urss). I numeri sul furto didentità elettronico in Italia….

43 arresto di due cittadini dellest Europa arrivati in Italia per bypassare i blocchi… Oltre 90 indagati per cybericiclaggio. 5 rogatorie internazionali. Cooperazione internazionale (Eurojust, Europol, Ocse). (segue): i numeri sul furto didentità elettronico in Italia….

44 Evoluzione del phishing VISHING SMShing Diffusione di che invitano a contattare un call center per aggiornare i dati personali invio di SMS che invita a contattare un call center al fine di confermare i propri sensibili.

45 Buffa F., Internet e criminalità – Finanza telematica off shore, Ed. Giuffrè, Milano 2001 Pica G., Diritto Penale delle tecnologie informatiche, Ed. UTET, Torino 1999 FONTI

46 GRAZIE PER LATTENZIONE


Scaricare ppt "UNIVERSITA DEGLI STUDI DI UDINE Cesare Maragoni 1 Udine, 4 maggio 2007 SPYWARE E VIRUS INFORMATICI MODALITA INVESTIGATIVE E TECNICHE DI CONTRASTO."

Presentazioni simili


Annunci Google