Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.

Slides:



Advertisements
Presentazioni simili
Il gestore di posta elettronica per le aziende e per gli studi
Advertisements

Happy e Asso Preziosi Italia ti invitano a partecipare gratuitamente al progetto Offerte Preziosi per far conoscere i tuoi prodotti ai Clienti Internauti.
Cos’è la posta elettronica
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Libretto telematico di attestazione del tirocinio.
25 gennaio ° circolo San Lazzaro di Savena Anno scolastico 2013/2014.
Modulo 5 - posta elettronica
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
INTERNET: RISCHI E PERICOLI
Configurare Outlook Express
LIGHTHOUSE help utenti Lo scopo di questo breve tutorial, indirizzato agli utenti di SBBL, riguarda alcune funzioni fondamentali ed aiuta a familiarizzare.
MODULO A – Web Community Scuole medie superiori
1La famiglia attraverso “scuola in chiaro” ha un importante strumento per scegliere la scuola in cui iscrivere il proprio figlio leggendo le informazioni.
Gioco di Ruolo Sicurezza su Reti II /07 Commessa – Ufficiale Pagatore Gruppo 1 - NIC Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
La nuova funzionalità Ammortizzatori in deroga verrà attivata a tutti i soggetti indicati dallente (siano essi già presenti in web forma – progettisti,
Il sito web del nostro Istituto è raggiungibile da uno qualsiasi dei seguenti indirizzi: www2.itcmajorana.it
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Guida alle iscrizioni online. Dopo aver avviato un browser Microsoft Internet Explorer, Mozilla Aprire la Homepage del ministero allindirizzo
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
VADEMECUM PER L’ATTIVAZIONE DI UNO STAGE CURRICULARE SU ST&P
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Mozilla Thunderbird Nella pagina di accesso veloce agli strumenti,
Ottobre 2007 Predisposizione e presentazione della domanda di nullaosta.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Configurazione di outlook express Se utilizzate o volete utilizzare Outlook Express per gestire la vostra posta elettronica, potete avviarlo cliccando.
Usare la posta elettronica con il browser web
Consolato Generale dItalia Monaco di Baviera Guida alluso del sistema di prenotazione online degli appuntamenti.
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Gestione Clienti Online
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Mozilla Thunderbird con un SMTP autenticato Nella pagina di accesso.
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Creare pagine web Xhtlm. Struttura di una pagina.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Registro Elettronico Istituto Comprensivo Sassano
ISTITUTO MAGISTRALE STATALE «M. IMMACOLATA» San Giovanni Rotondo (FG)
Processo di Registrazione portali: MyCompany
LA POSTA ELETTRONICA
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Indice CORSO INTERNET PRATICO A CURA DI LEONARDO CERRI MAGALI’ BONGIOVANNI.
Istruzioni per gli amministratori Scegliere la serie di diapositive di Inserimento più adatte al proprio ambiente, Saas o In locale. Modificare il testo.
By Ciro TORELLA. Scegli se SMSCASH è il primo servizio al mondo che ti paga per ricevere la pubblicità sul tuo telefonino: riceverne al massimo 5 o 10.
INTRODUZIONE A INTERNET
Pag. 1/23 AOL – Albo pretorio on-line Sistema informativo per l’esposizione pubblica degli atti su Internet.
Lista di Nozze OnLine Programma per l’offerta e la gestione delle liste nozze online.
GUIDA ALL’UTILIZZO DEL
UNITA’ 04 Uso Sicuro del Web.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La piattaforma digitale per l’apprendimento personalizzato della matematica che supporta il docente e affianca lo studente Università degli Studi di Brescia.
ISCRIZIONI
Istruzioni per gli utenti. Per accedere al nuovo sito della Scuola Biblica Koinonia devi innanzitutto registrarti come un nuovo‘utente’ (le password dei.
Hacker ed i Social Network
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
MyVue – Guida Rapida Linea di supporto (Radiologia Ospedale del Delta): , orario: Step 1: Il paziente riceve la password via Step.
MBS ITALY (Moresco Business Solutions Italy) 2016.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Gli standard di qualità dei musei Procedura on-line per l’accreditamento.
MBS ITALY (Moresco Business Solutions Italy) 2016.
Transcript della presentazione:

Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso. Un esempio di phishing mail: attirato con un'informazione economica, la vittima è indotta a cliccare sul link suggerito, che in realtà si rivelerà l'esca per una truffa

Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale (lo studio dei comportamenti delle persone allo scopo di influenzarli): si inviano a migliaia di persone che imitano, nell'aspetto e nel contenuto, messaggi autentici di fornitori di servizi; i messaggi fraudolenti chiedono di fornire informazioni riservate come il numero della carta di credito o la password per accedere ad un determinato servizio. Nella maggior parte dei casi è una truffa tentata attraverso la posta elettronica, ma non mancano casi che sfruttano altri mezzi, come i messaggi SMS.

Metodologia di attacco Il processo standard delle metodologie di attacco di phishing può riassumersi nelle seguenti fasi: 1) il malintenzionato (phisher) spedisce a un utente un messaggio che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto). 2) l' contiene quasi sempre avvisi di particolari situazioni o problemi verificatisi con il conto corrente o account (ad es: “il conto verrà chiuso”, l’account scade, sta per essere addebitato un importo enorme..) oppure la notizia di una vincita, di un'offerta di denaro. 3) l' invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione (fake login). 4) il link fornito non porta in realtà al sito web ufficiale, ma a una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher; lì verranno chiesti alla vittima dati personali, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. 5) E’ la fine: il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

Annunci pubblicitari di phishing nei risultati dei motori di ricerca Persone malintenzionate hanno sfruttato alcune lacune nella presentazione degli annunci pubblicitari dei principali motori di ricerca al fine di attirare gli utenti di questi ultimi verso siti di phishing. La ricerca di "blockchain", il nome di un popolare fornitore di portafogli Bitcoin, ha causato la visualizzazione di annunci pubblicitari ingannevoli nella parte superiore delle pagine dei risultati di ricerca di Google, Bing, Yahoo e DuckDuckGo.

Blockchain.info, con più di 1,7 milioni di portafogli Bitcoin, è il più popolare servizio on-line nel suo genere. Blockchain My Wallet consente agli utenti di inviare e ricevere pagamenti in Bitcoin. Al momento della registrazione, viene fatto presente agli utenti l’obbligo assoluto di ricordare la propria password: una password dimenticata infatti non può essere recuperata e la sua dimenticanza comporterà la perdita di tutti i Bitcoin memorizzati nel portafoglio. Queste password hanno costituito l’obiettivo dei malintenzionati. L'immagine precedente mostra i risultati di ricerca per "blockchain" in Bing. Il primo link della pagina è un annuncio pubblicitario che sembrerebbe riferirsi al servizio di portafoglio Blockchain ufficiale, cioè Blockchain.info. Tuttavia tale link conduceva al sito di phishing blockchaino.info (si noti la 'o' finale).

Il sito di phishing presente a blockchaino.info richiede di inserire il proprio identificativo e la propria password, mentre il sito autentico Blockchain richiede soltanto identificativo dell'utente. Raccomandazioni di sicurezza di Blockchain chiariscono che il vero Blockchain.info non chiederà mai ai propri utenti la loro password: "Non ne abbiamo MAI bisogno e non la vogliamo MAI". Non appena il truffatore riesce a ingannare la propria vittima, facendosi comunicare la password, i Bitcoin vengono ovviamente trasferiti altrove. Il motore di ricerca Bing non è stato l’unico a essere colpito da questa campagna di phishing. Gli annunci visualizzati nella parte superiore dei risultati di ricerca Bing sono apparsi ovunque nel Yahoo-Bing Network. Ciò significa che gli stessi annunci fraudolenti sono apparsi cercando blockchain su Yahoo.com. Annunci di phishing simili sono stati visualizzati anche sul motore di ricerca DuckDuckGo, che fa parte dalla stessa rete.

E non è stata solo la rete pubblicitaria Yahoo-Bing a essere stata sfruttata dai phisher, anche il gigante della ricerca Google ha mostrato il seguente annuncio di phishing fra i suoi risultati: Questo annuncio pubblicitario su Google indirizzava gli utenti verso blockchain-info.itconflux.com