phishing: come si realizza, come riconoscerlo ed evitarlo
DESCRIPTION
Descrizione del fenomeno phishing, come viene messo in atto, come riconoscerlo, come difendersiTRANSCRIPT
![Page 1: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/1.jpg)
I l Phishing: come si realizza, come riconoscerlo ed evitarlo
Banc@ oggi: quali responsabilitàTorino, Venerdi 19 Febbraio 2010
www.denisfrati.it [email protected] [email protected]
![Page 2: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/2.jpg)
Il Phishing è
Un'attività illegale finalizzata al furto dell'identità degli utenti, svolta con le metodiche tipiche dell' ingegneria sociale, usualmente attuata con l'invio di messaggio di posta elettronica.
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 3: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/3.jpg)
Il Phishing ha delle varianti:✔ Vishing (Voip pISHING): simulazione, mediante le tecnologie
Voip, di chiamate di verifica da parte di call center degli enti i cui clienti sono designati quali vittime
✔ Smishing (SMs pISHING): invio di sms, falsamente provenienti dagli enti i cui clienti sono designati quali vittime, finalizzati a portare l'utente a visitare il falso sito dell'ente o a contattare il call center fasullo.
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 4: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/4.jpg)
Il furto d'identità via posta elettronica mira a:✔ Richiedere direttamente le credenziali (superato);
✔ Far completare il form allegato;
✔ Far installare software malevolo allegato;
✔ Far visitare pagine web predisposte dal truffatore
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 5: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/5.jpg)
Per indurre l'utente a tutto ciò, l'email deve:✔ Ingannare sulla sua provenienza (grafica e indirizzo mittente);
✔ Presentare una giustificazione plausibile per quanto verrà richiesto;
✔ Imporre, con un senso d'urgenza, gravità e premura, il
compimento dell'azione; ✔ Senza scordare ricchi premi e cotillons!!
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 6: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/6.jpg)
Per indurre l'utente a tutto ciò, l'email deve:✔ Ingannare sulla sua provenienza (grafica e indirizzo mittente);
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 7: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/7.jpg)
Per indurre l'utente a tutto ciò, l'email deve:✔ Presentare una giustificazione plausibile per quanto verrà
richiesto;
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 8: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/8.jpg)
Per indurre l'utente a tutto ciò, l'email deve:✔ Imporre, con un senso d'urgenza, gravità e premura, il
compimento dell'azione;
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 9: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/9.jpg)
Per indurre l'utente a tutto ciò, l'email deve:✔ Allettare l'utente proponendo ricchi premi e cotillons!
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
Attenzione: Incidenti grammaticali in corso!!!
![Page 10: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/10.jpg)
La richiesta diretta di credenziali:ha rappresentato una delle prime modalità con cui si rubavano le
credenziali, richiedevano la creazione di indirizzi email ad hoc,
es. assistenza[email protected]/com
La risposta e l'invio dei dati sensibili avveniva via mail.
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 11: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/11.jpg)
La compilazione del form:Le mail presentano in allegato un pagina html, htm, mht, contenente il form da compilare con i dati, che vengono inviati direttamente alla pagina web del truffatore, che rimbalzerà la vittima sul sito legittimo.
Il form viene spesso visualizzato/utilizzato direttamente dal programma di posta elettronica.
Inganna i programmi antispam per la codifica base64 degli allegati.
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
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
![Page 12: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/12.jpg)
Il software malevolo:✔ Può essere allegato al messaggio di posta, presentato quale
patch di sicurezza o documento di rendicontazione, ecc.....
✔ Può essere presente nella pagina web a cuiporta il link della email e sfruttare vulnerabilitàdel browser per installarsi.
✔ Può ricercare password e credenziali;
✔ Puà modificare i file host, es:www.miabanca.it = 124.234.245.321 www.miabanca.it = 98.89.123.213
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 13: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/13.jpg)
Pagine web truffaldine
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
1
23
4
5
6
6
![Page 14: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/14.jpg)
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 15: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/15.jpg)
Phishing e server DNS
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
Server DNS
1) Cerco www.miabanca.it
2) vai a 98.102.25.48
3) vado a 98.102.25.48
98.102.25.48
![Page 16: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/16.jpg)
Phishing e server DNS
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
Server DNS
3) Cerco www.miabanca.it
4) vai a 64.103.75.101
98.102.25.48
64.103.75.101
1) creazione falso sito
2) attacco ai DNSwww.miabanca.it ora è su64.103.75.100
Il sito vero è … OUT !
![Page 17: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/17.jpg)
Il Phishing, come riconoscerlo – 1:L'ente fornitore di servizio
1) non vi richiede mai le credenziali contattandovi via email, telefono o sms;
2) non vi manda allegati, ma vi invita a scaricare eventuali documenti dal vostro spazio/account o dal sito della banca;
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 18: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/18.jpg)
Il Phishing, come riconoscerlo – 2:Errori grammaticali, di sintassi, di codifica caratteri 1
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 19: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/19.jpg)
Il Phishing, come riconoscerlo – 2:Errori grammaticali, di sintassi, di codifica caratteri 2
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 20: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/20.jpg)
Il Phishing, come riconoscerlo – 3:Sveliamo le reali destinazioni dei link nella barra di stato! 1
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 21: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/21.jpg)
Il Phishing, come riconoscerlo – 3:Sveliamo le reali destinazioni dei link nella barra di stato! 2
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 22: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/22.jpg)
Il Phishing, come riconoscerlo – 3:Sveliamo le reali destinazioni dei link non usando l'html !
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 23: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/23.jpg)
Il Phishing, come riconoscerlo – 4:Osserviamo gli indirizzi web (url) dei siti ! 1
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
.nl ???Al limite .it
o .com
Devo inserire lecredenziali....
Http ???No https
No credenziali!
![Page 24: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/24.jpg)
Il Phishing, come riconoscerlo – 4:Osserviamo gli indirizzi web (url) dei siti ! 2
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
Devo inserire lecredenziali....
Ma che indirizzoÈ mai questo ???
Http ???No https
No credenziali!
Devo inserire le
credenziali....
il lucchetto NON è
CHIUSO?!?!
La connessione non è sicura!!
![Page 25: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/25.jpg)
Il Phishing, come riconoscerlo – 5:Cosa mi viene richiesto ?
I codici dispositivi sono composti da più caratteri, usualmente richiesti con ordine casuale.
Non inseriamoli mai tutti insieme!!
Se viene richiesto l'inserimento di tutti i caratterisiamo in presenza di un tentativo di truffa !!
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 26: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/26.jpg)
Il Phishing, come evitarlo – 1
Manteniamo il sistema operativo e i programmi installati sempre aggiornati!
Impediremo al malware di installarsi,rubarci le password,
reindirizzare la navigazione su siti fasulli !!
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 27: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/27.jpg)
Il Phishing, come evitarlo – 2
Digitiamo l'indirizzo del sito dell'ente nella barra indirizzi
del programma di navigazione,
non fidiamoci dei link !!
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 28: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/28.jpg)
Il Phishing, come evitarlo – 3
Adottiamo programmi che ci avvisino dei possibili pericoli e li filtrino per noi ! Eliminiamo lo spam! Usiamo programmi di posta capaci di riconoscere le frodi! Scegliamo programmi per la navigazione in rete che verifichino gli Url !! Proteggiamo le nostre password con i password manager !!
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 29: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/29.jpg)
Il Phishing, come evitarlo – 3.1
Le mail di phishing sono inviate con le metodiche, i trucchi dello spam (pubblicità indesiderata) usando server di posta mal configurati ;
Il programma antispam filtra i messaggi in base ai termini contenuti, ai mittenti, agli indirizzi ip dei server, ecc...
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 30: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/30.jpg)
Il Phishing, come evitarlo – 3.2Usiamo programmi di posta elettronica “vigili”
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
Mozilla ThunderbirdWindows Mail
Outlook Express
![Page 31: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/31.jpg)
Il Phishing, come evitarlo – 3.2Usiamo programmi di posta elettronica “vigili” 2
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
Windows Live Mail
![Page 32: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/32.jpg)
Il Phishing, come evitarlo – 3.3Navighiamocon browser attuali e aggiornati:
Mozilla Firefox
I.E. >= v.7
Google Chrome
Opera
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 33: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/33.jpg)
Il Phishing, come evitarlo – 3.4
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
Usiamo un programma di gestione delle password !!
Come una cassaforte difenderà le nostre password e i nostri codici di accesso con un robusto algoritmo crittografico, consentendoci di ricordarne solo una !
![Page 34: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/34.jpg)
Domande ??
Contatti:www.denisfrati.it [email protected]
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010
![Page 35: Phishing: come si realizza, come riconoscerlo ed evitarlo](https://reader035.vdocuments.mx/reader035/viewer/2022081404/557612e9d8b42a0d5e8b4eab/html5/thumbnails/35.jpg)
Si ringrazia l'Arma dei Carabinieri per
l'ospitalità e la disponibilità.
www.denisfrati.it [email protected] [email protected]
Il Phishing: come si realizza, come riconoscerlo ed evitarlo. Banc@ oggi: quali responsabilità Torino 19.02.2010