Truffe informatiche e telematiche

Slides:



Advertisements
Presentazioni simili
Dialer Alcune truffe on line Cracking Sniffing Phishing.
Advertisements

Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Informativa sull’adempimento degli obblighi di e-cohesion di cui all’art. 122, comma 3 del reg. (UE) 1303/2013 Programma Competitività regionale 2007/13.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Sistema informatizzato prenotazione pasti mensa scolastica Scuole primarie di Asola e Castelnuovo Scuola secondaria di primo grado di Asola.
Programmare “per gioco” SCRATCH Lo programmerò. Programmerò solo per lei.
Medicina sociale … Prof. Giovanna Tassoni Istituto di Medicina legale – Università degli Studi di Macerata.
“Vivere insieme” – Lezione 8
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Sistemi e Applicazioni per l’Amministrazione Digitale
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Configurazione Router IR794- IG601
Database Accesso Utenti diversi Programmi diversi Modelli di database
(Codice identificativo progetto: PON03PE_00159_1)
Vulnerability Assessment
Arkoon Network Security 2010
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Condivisione di buone prassi per il passaggio degli alunni conBES
Sicurezza e protezione
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Commissione Calcolo e Reti
LABORATORIO INFORMATICO CDL in LETTERE PROF. D'AGOSTINO
INDICO Parte 1 01/07/2018 Francesco Serafini.
Modulo 3 Costituzione del consorzio dei partner
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Il nuovo Regolamento Generale UE 2016/679
Che cos’e’ l’Informatica
Protezione delle informazioni e protezione durante gli spostamenti
DIREZIONE REGIONALE VENETO Ufficio Attività Istituzionali
istalliamo l’ambiente di sviluppo - ide
BookingApp La tecnologia di domani – già oggi In collaborazione con.
Il test di lingua italiana: il procedimento e i soggetti coinvolti
Il protocollo elettronico (e altri servizi informatici)
Legge 29 maggio 2017 n. 71 "Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo"
Predisposizione e presentazione della domanda di nullaosta
MyMathLab La piattaforma digitale per l’apprendimento personalizzato della matematica Informatica 1 (Informatica Musicale - Informatica per la Comunicazione.
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
Informatica 2 (Informatica e SSRI) Università degli Studi di Milano
Il test di lingua italiana: il procedimento e i soggetti coinvolti
M.U.T. Modulo Unico Telematico
Posta Elettronica Certificata
COME PROTEGGERSI Ing. Massimiliano Zuffi
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
Prevenzione e contrasto del fenomeno del cyberbullismo
© 2007 SEI-Società Editrice Internazionale, Apogeo
Un nuovo pagamento elettronico on line.
Il test di lingua italiana: il procedimento e i soggetti coinvolti
Commercialisti & Revisori
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
Procedura per l’accesso del Registro Elettronico
Persone di talento! La misura del talento non è ciò che vuoi ma ciò che puoi. L'ambizione indica solo il carattere dell'uomo, il sigillo del maestro è.
STRUMENTI PER LA GESTIONE DELLA FATTURAZIONE ELETTRONICA FATTURE-GO
Procedura per l’accesso del Registro Elettronico
IL DIRITTO ALLA PRIVACY
Il giornalista del futuro
Ubi banca Mi piace la moneta elettronica: è comoda, facile da usare e leggera da portare.
Predisposizione e presentazione della domanda di nullaosta
Procedura per l’accesso del Registro Elettronico
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
IT SECURITY Concetti di Sicurezza
Lo sportello di Consulenza telematica
Portale Acquisti Alperia
Software : i diritti “patrimoniali ” d’autore
CLOUD.
Transcript della presentazione:

Truffe informatiche e telematiche 20/09/2018

www.truffa.it

Frodi connesse all’illecito utilizzo di codici di carte di credito NEGOZI VIRTUALI Copyright © 99 by Antonio Cilli

PAGAMENTO CON CARTA DI CREDITO Frodi connesse all’illecito utilizzo di codici di carte di credito PAGAMENTO CON CARTA DI CREDITO invio CIFRATO dei dati della carta di credito

CAUSE EFFETTI PERDITA DEI DATI BLOCCO DEI SISTEMI VIRUS INFORMATICI ERRORI DI PROGRAMMAZIONE (BUG) ERRATE CONFIGURAZIONI DEI SOFTWARE FURTI DI INFORMAZIONI FURTI DI APPARATI INFORMATICI EFFETTI PERDITA DEI DATI BLOCCO DEI SISTEMI ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI COSTI PER LE OPERAZIONI DI RIPRISTINO 20/09/2018

DIFFUSIONE DEI VIRUS SOLUZIONI ATTIVITA’ A RISCHIO VIRUS INFORMATICI Software avanzati in grado di impartire ordini, talvolta distruttivi, ai sistemi operativi attaccati - l’utilizzo dei Virus è ancora il sistema più diffuso per arrecare danni o attaccare un PC (attualmente si conoscono 50.000 virus attivi). DIFFUSIONE DEI VIRUS Attraverso lo scambio di supporti informatici Attraverso la rete (Internet) SOLUZIONI Installare un valido ANTIVIRUS e aggiornare costantemente le impronte virali - NON EFFICACE per i virus “nuovissimi” (ogni mese vengono scoperti più di 500 nuovi virus o varianti di virus già esistenti) ATTIVITA’ A RISCHIO Utilizzare files o programmi memorizzati su supporti informatici di provenienza incerta o contenenti software non originali Prelevare files e programmi dalla rete, aprire gli allegati ad un file di posta elettronica sospetto e, ultimamente, anche solo leggendo una e-mail

ERRORI DI PROGRAMMAZIONE (BUG) RISCHI SULLA SICUREZZA Il BUG è un errore “involontario” che nasce durante una fase delicatissima del processo di realizzazione di un software (scrittura del codice sorgente). Può causare seri danni ai dati e l’inaffidabilità del sistema in termini di sicurezza. RISCHI SULLA SICUREZZA Il BUG rappresenta una minaccia concreta alla sicurezza e può interessare tutti i software immessi sul mercato. Questi “difetti di fabbrica” o “errori casuali di programmazione” possono essere sfruttati da abili informatici (c.d. Hackers) per mandare in crash un sistema o, peggio ancora, per accedere ai dati memorizzati nel sistema informatico (PC o Server). SOLUZIONI Aggiornare il software con le patch di correzione reperibili presso i siti dei produttori del software e facilmente installabili SOLUZIONE OTTIMALE: utilizzare sempre le ultime versioni del software anche se ciò comporta un dispendio economico maggiore

SOLUZIONI ERRATE CONFIGURAZIONI DEI SOFTWARE L’installazione dei software o la modifica dei parametri di default richiedono conoscenze informatiche non indifferenti, soprattutto se si tratta di programmi che gestiscono la condivisione di risorse o la protezione dei dati. FURTI DI INFORMAZIONI E DI APPARATI INFORMATICI Attraverso l’uso di particolari VIRUS o fruttando i BUG è possibile accedere al sistema per reperire informazioni utili per un successivo attacco (Password, misure adottate per proteggere i dati, etc…) SOLUZIONI Affidarsi a mani esperte per ridurre i rischi di configurazioni errate Modificare spesso le password (in caso di furto, l’utilizzo sarà limitato) Prevenire mediante l’aggiornamento costante dei software, degli antivirus e utilizzare appositi programmi (FIREWALL) per controllare le porte di accesso del PC lasciate libere intenzionalmente da virus o programmi equivalenti.

Ditte individuali, liberi professionisti assorbono il restante 47,8% Imprese di piccole- medie dimensioni ( 50 - 500 dipendenti) 32,8% Imprese di medie - grandi dimensioni ( 500 - 1000 dipendenti) 19,4% Ditte individuali, liberi professionisti assorbono il restante 47,8% SOGGETTI A RISCHIO PER LA SICUREZZA Hackers Organizzazioni Terroristiche Criminalità Organizzata Cybermercenari Information broker 20/09/2018

D.Lvo 196/03 All. B Individuazione delle misure di sicurezza minime per il trattamento dei dati personali Trattamento dei dati personali effettuato mediante elaboratori non accessibili da altri elaboratori o terminali Trattamento dei dati personali effettuato mediante elaboratori accessibili in rete Trattamento dei dati personali effettuato per fini esclusivamente personali Trattamento dei dati personali con strumenti diversi da quelli elettronici o comunque automatizzati 20/09/2018

STATISTICHE SUI TEMPI DI RIPRISTINO Casi di danneggiamento risolti in giornata: 44,4% Casi di danneggiamento risolti tra una settimana ed un mese: 11% Casi di danneggiamento risolti oltre i 30 giorni: 7,4% Casi di danneggiamento risolti in periodo diversi: 37,2% 20/09/2018

OBIETTIVI PER GARANTIRE SICUREZZA E RISERVATEZZA Riservatezza ed inalterabilità delle informazioni/dati trasmessi Autenticazione dell’identità degli attori coinvolti nello scambio dati Prevenzione dei casi di intercettazione dati sulla rete Tutela degli strumenti di pagamento on-line

Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392, comma terzo, C.P.) . Attentati a impianti di pubblica utilità (art. 420 C.P.). Accesso abusivo a un sistema informatico o telematico (art. 615 ter C.P.). Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater C.P.) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615 quinquies C.P.) Violazione, sottrazione e soppressione di corrispondenza (art. 616 C.P.)

Alcune truffe on line Dialer Cracking Sniffing Phiscing

Siti posti sotto sequestro

Siti posti sotto sequestro

Siti posti sotto sequestro

Siti posti sotto sequestro

Siti posti sotto sequestro

Dialer Un dialer è un programma che altera i parametri della connessione a Internet, cambiandone soprattutto il numero telefonico e sostituendolo con un numero a pagamento maggiorato su prefissi come il costoso 899 (in Italia) o prefissi internazionali, dove parte di quello che si paga per la telefonata viene girato dall'operatore telefonico (Telecom Italia, Albacom, eccetera) a una terza persona o società: quella che appunto dissemina i dialer.

Dialer Scarica il dialer e scegli! www.download-italia.com Vi sono poi numerose offerte di collaborazione!

Distinzione per categoria di “dialer” dialer internazionale adult dialer adsl adult dialer adsl xxx xxx adult dialer webmaster dialer adult webmaster dialer xxx adult dialer xxx rivenditori dialer adult rivenditori dialer xxx dialer multilivello adult dialer adult xxx webmaster dialer adult adult dialer dialer adsl/lan xxx dialer adsl/lan adult dialer activex xxx dialer activex adult internet dialer xxx internet dialer adult dialer internazionale xxx

Come si presenta la proposta di collegamento Dialer Come si presenta la proposta di collegamento

Classificazione del fenomeno per le opportune Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica il dialer compare in maniera visibile sul monitor dell’utente recando l’informativa sulle condizioni del servizio e lo stesso accetta (cliccando un bottone o premendo il tasto Invio) e il predetto collegamento termina alla disconnessione della sessione di lavoro; 2. il dialer compare in maniera visibile sul monitor dell’utente recando l’informativa sulle condizioni del servizio e lo stesso accetta (cliccando un bottone o premendo il tasto Invio) ma si configura in maniera “predefinita” -contro la volontà dell’utilizzatore- cioè lo collega per tutte le successive sessioni (anche quelle di lavoro e di visione di altri siti) tramite il numero “709”;

Classificazione del fenomeno per le opportune Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica 3. il dialer non compare in maniera visibile sul monitor dell’utente, l’informativa sulle condizioni del servizio è inesistente e il tasto “Accetta” è riferito di solito al materiale pornografico e non alla modalità di connessione e si configura in maniera predefinita per tutti i successivi collegamenti; 4. il dialer non compare in alcuna forma; la pagina contiene uno script interno che scarica il software non facendo apparire alcuna finestra visibile e si configura in maniera predefinita per tutti i successivi collegamenti;

Classificazione del fenomeno per le opportune Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica 5. il dialer è frutto di simulazione del numero dell’utenza di un soggetto che non utilizza materialmente il collegamento e che quindi viene sfruttato da un soggetto terzo ulteriori elementi di riscontro: * acquisire la contrattualistica tra il gestore e l’intestatario del servizio 70x e i tabulati in uscita del traffico telefonico dell’utenza in oggetto verso i numeri 70x e/o altri a tariffazione speciale, con espressa richiesta di visualizzazione del numero per esteso

Sniffing Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

Cracking Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La distribuzione di software così sprotetto (detto warez) è generalmente un'azione illegale se non criminale, per violazione di un copyright. Il crack viene spesso ottenuto tramite il reverse engeniering, tecnica che permette di capire la logica del software analizzando il suo funzionamento e le risposte a determinati imput.

Phiscing

Cosa è il Phiscing?

Phiscing Si definisce phishing la tecnica utilizzata per ottenere l'accesso ad informazioni personali e riservate con la finalità del furto di identità mediante l'utilizzo di messaggi di posta elettronica fasulli, oppurtunamente creati per apparire autentici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati sensibili, come numero di conto corrente, nome utente e password, numero di carta di credito ecc.

il Phiscing Pescara

Phiscing www.adbcenterworks.it

Phiscing www.adbcenterworks.it

Phiscing www.adbcenterworks.it

Phiscing UNICREDIT

Phiscing UNICREDIT

Phiscing UNICREDIT

Phiscing UNICREDIT

Phiscing UNICREDIT

Phiscing www.sella.it

Phiscing www.sella.it

Phiscing www.bancoposta.it

DIFESA ATTACCO? O

Tratto da La Legge di Murphy del 2000 “Non sai mai quanto fa presto a essere troppo tardi”

Università G. D’Annunzio Fac. Scienze Manageriali Prof. Antonio Cilli Università G. D’Annunzio Fac. Scienze Manageriali cilli@unich.it