La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Truffe informatiche e telematiche

Presentazioni simili


Presentazione sul tema: "Truffe informatiche e telematiche"— Transcript della presentazione:

1 Truffe informatiche e telematiche
20/09/2018

2

3

4

5

6

7

8 Frodi connesse all’illecito utilizzo di codici di carte di credito
NEGOZI VIRTUALI Copyright © 99 by Antonio Cilli

9 PAGAMENTO CON CARTA DI CREDITO
Frodi connesse all’illecito utilizzo di codici di carte di credito PAGAMENTO CON CARTA DI CREDITO invio CIFRATO dei dati della carta di credito

10 CAUSE EFFETTI PERDITA DEI DATI BLOCCO DEI SISTEMI
VIRUS INFORMATICI ERRORI DI PROGRAMMAZIONE (BUG) ERRATE CONFIGURAZIONI DEI SOFTWARE FURTI DI INFORMAZIONI FURTI DI APPARATI INFORMATICI EFFETTI PERDITA DEI DATI BLOCCO DEI SISTEMI ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI COSTI PER LE OPERAZIONI DI RIPRISTINO 20/09/2018

11 DIFFUSIONE DEI VIRUS SOLUZIONI ATTIVITA’ A RISCHIO VIRUS INFORMATICI
Software avanzati in grado di impartire ordini, talvolta distruttivi, ai sistemi operativi attaccati - l’utilizzo dei Virus è ancora il sistema più diffuso per arrecare danni o attaccare un PC (attualmente si conoscono virus attivi). DIFFUSIONE DEI VIRUS Attraverso lo scambio di supporti informatici Attraverso la rete (Internet) SOLUZIONI Installare un valido ANTIVIRUS e aggiornare costantemente le impronte virali - NON EFFICACE per i virus “nuovissimi” (ogni mese vengono scoperti più di 500 nuovi virus o varianti di virus già esistenti) ATTIVITA’ A RISCHIO Utilizzare files o programmi memorizzati su supporti informatici di provenienza incerta o contenenti software non originali Prelevare files e programmi dalla rete, aprire gli allegati ad un file di posta elettronica sospetto e, ultimamente, anche solo leggendo una

12 ERRORI DI PROGRAMMAZIONE (BUG) RISCHI SULLA SICUREZZA
Il BUG è un errore “involontario” che nasce durante una fase delicatissima del processo di realizzazione di un software (scrittura del codice sorgente). Può causare seri danni ai dati e l’inaffidabilità del sistema in termini di sicurezza. RISCHI SULLA SICUREZZA Il BUG rappresenta una minaccia concreta alla sicurezza e può interessare tutti i software immessi sul mercato. Questi “difetti di fabbrica” o “errori casuali di programmazione” possono essere sfruttati da abili informatici (c.d. Hackers) per mandare in crash un sistema o, peggio ancora, per accedere ai dati memorizzati nel sistema informatico (PC o Server). SOLUZIONI Aggiornare il software con le patch di correzione reperibili presso i siti dei produttori del software e facilmente installabili SOLUZIONE OTTIMALE: utilizzare sempre le ultime versioni del software anche se ciò comporta un dispendio economico maggiore

13 SOLUZIONI ERRATE CONFIGURAZIONI DEI SOFTWARE
L’installazione dei software o la modifica dei parametri di default richiedono conoscenze informatiche non indifferenti, soprattutto se si tratta di programmi che gestiscono la condivisione di risorse o la protezione dei dati. FURTI DI INFORMAZIONI E DI APPARATI INFORMATICI Attraverso l’uso di particolari VIRUS o fruttando i BUG è possibile accedere al sistema per reperire informazioni utili per un successivo attacco (Password, misure adottate per proteggere i dati, etc…) SOLUZIONI Affidarsi a mani esperte per ridurre i rischi di configurazioni errate Modificare spesso le password (in caso di furto, l’utilizzo sarà limitato) Prevenire mediante l’aggiornamento costante dei software, degli antivirus e utilizzare appositi programmi (FIREWALL) per controllare le porte di accesso del PC lasciate libere intenzionalmente da virus o programmi equivalenti.

14 Ditte individuali, liberi professionisti assorbono il restante 47,8%
Imprese di piccole- medie dimensioni ( dipendenti) 32,8% Imprese di medie - grandi dimensioni ( dipendenti) 19,4% Ditte individuali, liberi professionisti assorbono il restante 47,8% SOGGETTI A RISCHIO PER LA SICUREZZA Hackers Organizzazioni Terroristiche Criminalità Organizzata Cybermercenari Information broker 20/09/2018

15 D.Lvo 196/03 All. B Individuazione delle misure di sicurezza minime per il trattamento dei dati personali Trattamento dei dati personali effettuato mediante elaboratori non accessibili da altri elaboratori o terminali Trattamento dei dati personali effettuato mediante elaboratori accessibili in rete Trattamento dei dati personali effettuato per fini esclusivamente personali Trattamento dei dati personali con strumenti diversi da quelli elettronici o comunque automatizzati 20/09/2018

16 STATISTICHE SUI TEMPI DI RIPRISTINO
Casi di danneggiamento risolti in giornata: 44,4% Casi di danneggiamento risolti tra una settimana ed un mese: 11% Casi di danneggiamento risolti oltre i 30 giorni: 7,4% Casi di danneggiamento risolti in periodo diversi: 37,2% 20/09/2018

17 OBIETTIVI PER GARANTIRE SICUREZZA E RISERVATEZZA
Riservatezza ed inalterabilità delle informazioni/dati trasmessi Autenticazione dell’identità degli attori coinvolti nello scambio dati Prevenzione dei casi di intercettazione dati sulla rete Tutela degli strumenti di pagamento on-line

18 Esercizio arbitrario delle proprie ragioni con violenza sulle cose (art. 392, comma terzo, C.P.) .
Attentati a impianti di pubblica utilità (art. 420 C.P.). Accesso abusivo a un sistema informatico o telematico (art. 615 ter C.P.). Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615 quater C.P.) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico (art. 615 quinquies C.P.) Violazione, sottrazione e soppressione di corrispondenza (art. 616 C.P.)

19 Alcune truffe on line Dialer Cracking Sniffing Phiscing

20 Siti posti sotto sequestro

21 Siti posti sotto sequestro

22 Siti posti sotto sequestro

23 Siti posti sotto sequestro

24 Siti posti sotto sequestro

25 Dialer Un dialer è un programma che altera i parametri della connessione a Internet, cambiandone soprattutto il numero telefonico e sostituendolo con un numero a pagamento maggiorato su prefissi come il costoso 899 (in Italia) o prefissi internazionali, dove parte di quello che si paga per la telefonata viene girato dall'operatore telefonico (Telecom Italia, Albacom, eccetera) a una terza persona o società: quella che appunto dissemina i dialer.

26 Dialer Scarica il dialer e scegli! www.download-italia.com
Vi sono poi numerose offerte di collaborazione!

27 Distinzione per categoria di “dialer”
dialer internazionale adult dialer adsl adult dialer adsl xxx xxx adult dialer webmaster dialer adult webmaster dialer xxx adult dialer xxx rivenditori dialer adult rivenditori dialer xxx dialer multilivello adult dialer adult xxx webmaster dialer adult adult dialer dialer adsl/lan xxx dialer adsl/lan adult dialer activex xxx dialer activex adult internet dialer xxx internet dialer adult dialer internazionale xxx

28 Come si presenta la proposta di collegamento
Dialer Come si presenta la proposta di collegamento

29 Classificazione del fenomeno per le opportune
Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica il dialer compare in maniera visibile sul monitor dell’utente recando l’informativa sulle condizioni del servizio e lo stesso accetta (cliccando un bottone o premendo il tasto Invio) e il predetto collegamento termina alla disconnessione della sessione di lavoro; 2. il dialer compare in maniera visibile sul monitor dell’utente recando l’informativa sulle condizioni del servizio e lo stesso accetta (cliccando un bottone o premendo il tasto Invio) ma si configura in maniera “predefinita” -contro la volontà dell’utilizzatore- cioè lo collega per tutte le successive sessioni (anche quelle di lavoro e di visione di altri siti) tramite il numero “709”;

30 Classificazione del fenomeno per le opportune
Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica 3. il dialer non compare in maniera visibile sul monitor dell’utente, l’informativa sulle condizioni del servizio è inesistente e il tasto “Accetta” è riferito di solito al materiale pornografico e non alla modalità di connessione e si configura in maniera predefinita per tutti i successivi collegamenti; 4. il dialer non compare in alcuna forma; la pagina contiene uno script interno che scarica il software non facendo apparire alcuna finestra visibile e si configura in maniera predefinita per tutti i successivi collegamenti;

31 Classificazione del fenomeno per le opportune
Dialer Classificazione del fenomeno per le opportune valutazioni di natura penalistica 5. il dialer è frutto di simulazione del numero dell’utenza di un soggetto che non utilizza materialmente il collegamento e che quindi viene sfruttato da un soggetto terzo ulteriori elementi di riscontro: * acquisire la contrattualistica tra il gestore e l’intestatario del servizio 70x e i tabulati in uscita del traffico telefonico dell’utenza in oggetto verso i numeri 70x e/o altri a tariffazione speciale, con espressa richiesta di visualizzazione del numero per esteso

32 Sniffing Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

33 Cracking Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La distribuzione di software così sprotetto (detto warez) è generalmente un'azione illegale se non criminale, per violazione di un copyright. Il crack viene spesso ottenuto tramite il reverse engeniering, tecnica che permette di capire la logica del software analizzando il suo funzionamento e le risposte a determinati imput.

34 Phiscing

35 Cosa è il Phiscing?

36 Phiscing Si definisce phishing la tecnica utilizzata per ottenere l'accesso ad informazioni personali e riservate con la finalità del furto di identità mediante l'utilizzo di messaggi di posta elettronica fasulli, oppurtunamente creati per apparire autentici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati sensibili, come numero di conto corrente, nome utente e password, numero di carta di credito ecc.

37 il Phiscing Pescara

38 Phiscing www.adbcenterworks.it

39 Phiscing www.adbcenterworks.it

40 Phiscing www.adbcenterworks.it

41 Phiscing UNICREDIT

42 Phiscing UNICREDIT

43 Phiscing UNICREDIT

44 Phiscing UNICREDIT

45 Phiscing UNICREDIT

46 Phiscing

47 Phiscing

48 Phiscing www.bancoposta.it

49

50

51 DIFESA ATTACCO? O

52

53 Tratto da La Legge di Murphy del 2000
“Non sai mai quanto fa presto a essere troppo tardi”

54 Università G. D’Annunzio Fac. Scienze Manageriali
Prof. Antonio Cilli Università G. D’Annunzio Fac. Scienze Manageriali


Scaricare ppt "Truffe informatiche e telematiche"

Presentazioni simili


Annunci Google