scopri la top ten dei pi™ indesiderati

19
SCOPRI LA TOP TEN DEI PIÙ INDESIDERATI

Upload: others

Post on 03-Feb-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

SCOPRI LA TOP TEN DEI PIÙ INDESIDERATI

Questo team è della vecchia scuola: ruba portafogli e cellulari da tasche e borsette, spesso in pieno giorno. Sono specializzati nel mimetizzarsi tra la folla che segue eventi sportivi e concerti.

Lavorano in coppia: Sara crea un diversivo, facendo cadere una borsa della spesa, chiedendo aiuto o fermandosi improvvisamente di fronte alla vittima, poi Paolo avvicina innocentemente quest'ultima da dietro e le fruga nelle tasche.

Anche la metropolitana e gli aeroporti sono luoghi d'azione prescelti. Coprendosi le mani con una rivista, cercano le persone distratte durante il viaggio o che stanno parlando al cellulare, spesso sgraffignando più borsellini in contemporanea.

Non disdegnano certo di appropriarsi anche di cellulari e PDA, infatti questi aggeggi possono contenere veri e propri tesori in fatto di informazioni personali...tra l'altro sono molte le persone che non si preoccupano di applicare password.

Paolo Borseggio / Sara Salvadito

FurtoCRIMINE:

BorseggioRICERCATI PER:

CRIMINALE:

ALIAS:Paul "il taschino"

SEGNI DIRICONO-SCIMENTO:Lievi graffi sulla fronte lasciati dai colpi della borsetta di una vittima

ALIAS:Sara "Mani grandi"

Tatuaggio di bor-sette della spesa sul polso destro

Stai sempre allerta in ogni ambiente.

Per proteggerti ti suggeriamo di:

• Conservare il portafoglio nella tasca frontale,

chiudere la borsa e tenerla sempre davanti

a te (i ladri potrebbero tagliare la tracolla)

• Non usare lo zainetto/il marsupio

e applicare una password al PDA e/o altro

dispositivo portatile

• Portare con te carte di credito e debito

solo se le devi usare

SEGNI DIRICONO-SCIMENTO:

Il nome Trojan, potrebbe farti credere che si tratti di un guerriero che sta dalla parte dei buoni, ma basta avere delle reminiscenze di mitologia greca per stare in guardia.

Trojan è un bugiardo volta faccia che è stato eletto "Il più famoso" e "Il più portato al complotto." Era solito infiltrare file pericolosi negli allegati delle e-mail. Adesso aggiunge il suo payload a foto, PDF e altri file gratuiti scaricabili dal web.

Una volta entrato nel tuo sistema, può compiere molti interventi pericolosi. Potrebbe controllare remotamente il tuo computer, prelevare le tue informazioni personali, file e password e scaricare keylogger o altri strumenti.

È il leader indiscusso dell'ultima sfida nel furto d'identità giocatasi tra phisher, hacker, botmaster e keylogger che si sono impossessati illecitamente di oltre 17 miliardi di euro a livello mondiale.

Sea Biscuit "il Troiano"

EstorsioneCRIMINE:

Trojan HorseRICERCATO PER:

CRIMINALE:

ALIAS:Il fantino delle e-mail

Ferro di cavallo sul polpaccio destro

Fai tutto ciò che è in tuo potere per

metterti al sicuro. Per proteggerti

ti suggeriamo di:

• Procurarti un software di sicurezza completo

che si aggiorna automaticamente

• Uscire immediatamente e prendere le

distanze dai siti web che richiedono

un aggiornamento Adobe Flash o altri

download innocenti

• Scaricare gli aggiornamenti necessari

direttamente dai siti dei produttori e non

usare i download offerti da siti di terzi

SEGNI DI RICONOSCIMENTO:

Tommaso "Striscia" Denaro

Furto di carte di credito / debito

CRIMINE:

Skimming dei bancomatRICERCATO PER:

CRIMINALE: Tommaso "Striscia" Denaro non è famoso per la sua intelligenza ma di certo èestremamente dotato per la meccanica. Questo astuto delinquente installa dispositivi di skimming e minuscole videocamere che leggono le informazioni del tuo conto e acquisiscono i codici PIN.

Se usi uno dei suoi sportelli bancomat "truccati" lui raccoglie, registra e rivende il tuo numero di carta e il tuo PIN al miglior offerente.

Seguendo lo slogan "Fai le cose alla grande o non fare niente" ama le grandi folle di vittime in cui può arricchirsi rapidamente e da cui sgattaiolare via in fretta.

I terminali bancomat e i POS posizionati in aree dove si tengono concerti, nelle arene, nelle stazioni di servizio e nei minimarket hanno un fascino tutto particolare per lui. Usare le tue informazioni per prosciugare il suo conto è molto semplice e conveniente per lui e davvero caro per te.

ALIAS:Latte scremato, Lo strisciatore, Enrico il superficialeSEGNI DI RICONOSCIMENTO:Tatuaggio con un uccello libero sul polpaccio

I dispositivi di skimming sono sempre più

difficili da individuare. Per proteggerti

ti suggeriamo di:

• Non usare il tuo bancomat se noti delle

stranezze all'interno della fessura per

la carta, degli strati insoliti sulla tastiera

o dei componenti non ben fissati

• Rimanere fedele al lo sportello bancomat

che usi più di frequente

• Copri sempre la tua mano quando

inserisci il tuo codice PIN

Daniele ama dire a chiunque di essere un operatore ecologico, ma è semplicemente uno che vive tra i rifiuti per trasformarli in denaro.

Daniele fruga nei cestini e negli scarti per trovare dichiarazioni finanziarie, richieste di carte di credito, ricevute e ogni altra informazione personale su cui possa mettere le sue zampacce unte.

Poi si rifugia in un luogo tranquillo e risistema i documenti strappati in modo da poter rubare la tua identità, usare il tuo credito e, in generale, intromettersi nella tua vita. Per avere un quadro completo, può cercare altre informazioni che condividi sul web.

Oppure potrebbe usare documenti che hai gettato per risalire alle tue password online e poi, ancora una volta, dirigersi in banca: la tua!

Daniele Frugacassonetti

Furto d'identitàCRIMINE:

Raccolta di materiale dai cassonetti della spazzatura

RICERCATO PER:

CRIMINALE:

ALIAS:Spazzino, l'enigmista, l'uomo degli indovinelli

Cicatrici su braccia e gambe dovute alle ferite riportate nel saltare dentro e fuori dai cassonetti della spazzatura

È difficile sapere quando qualcuno

specializzato nella ricerca della spazzatura

si appropria delle tue informazioni.

Per proteggerti ti suggeriamo di:

• Acquistare una buona macchina distruggi

documenti e usarla

• Distruggere tutto ciò che contiene dati

personali: data di nascita, numero di carta

di credito, bollette e fatture telefoniche,

numero di patente e ricevute

SEGNI DI RICONOSCIMENTO:

La volpe argentata è una donna svelta con un ricco guardaroba di accessori trendy. Ama ricevere tutta la merce e i pettegolezzi direttamente nel suo grazioso Internet cafè.

Fa credere di fornirti un hotspot Wi-Fi gratuito, facendoti accedere a Internet dal suo portatile, rubando nel frattempo informazioni sul tuo account, dati di login e dati personali. Usando le tue password può accedere al tuo conto mentre sorseggi un cappuccino proprio al suo fianco.

Come bonus, riceverai l'attivazione di un file-sharing, così lei potrà consultare il tuo computer, copiare le dichiarazioni dei redditi e le rubriche, oppure installare del software dannoso che lei può controllare anche quando torni a casa (cr. keylogger e Trojan).

Luisa Spia "la volpe argentata"

Furto di dati personaliCRIMINE:

Sniffing di reti wirelessRICERCATA PER:

CRIMINALE:

ALIAS:L'imbrogliona, La volpe rossa

Tatuaggio di una volpe sulla caviglia

Presta particolare attenzione nell'utilizzare

connessioni wireless non protette.

Per proteggerti ti suggeriamo di:

• Non selezionare reti generiche o da

computer a computer come "Linksys"

o "Free WiFi"• Eseguire operazioni bancarie, di shopping

e altre transazioni sensibili da casa

o usando una rete affidabile

SEGNI DI RICONOSCIMENTO:

Ti piace condividere la connessione Internet di casa con un completo sconosciuto? Certamente no, eppure è quello che fa questo bellimbusto.

Naviga nei pressi della tua abitazione, cercando case con connessioni (reti) wireless aperte o non protette.Seduto sul cordolo del marciapiede o passeggiando davanti a casa tua, si collega online usando il suo portatile, uno smartphone o la Nintendo DS.

Può inviare spam, navigare nel web alla ricerca di contenuto per soli adulti o illegale e persino sbirciare nei tuoi computer per trovare informazioni riservate che non vuoi condividere.

Poiché può usare il tuo indirizzo di rete, può camuffare le sue azioni usando la tua identità. Se la polizia apre un'inchiesta, verrà a bussare alla tua porta.

Dario "l'automobilista"

Furto di dati personaliCRIMINE:

WarDriving - Intercetta-zione di reti wi-fi

RICERCATO PER:

CRIMINALE:

ALIAS:Il signore della guerra, l'artista dei gessetti

Tatuaggi con simboli che rappresentano una rete Wi-Fi aperta

Impara a proteggere la tua connessione

wireless. Per proteggerti ti suggeriamo di:

• Modificare il nome utente e la password predefiniti

che ti vengono consegnati insieme al router:

gli hacker li conoscono e li usano per accedere alle

reti prive di protezione

• Disattivare la trasmissione del tuo identificativo

di rete: ciò impedirà ad altri di visualizzare la tua

rete wireless

• Impostare la cifratura: ciò consente l'accesso solo

agli utenti che inseriscono la password corretta

• Usare un firewall che aiuterà a bloccare le

comunicazioni provenienti da fonti non approvate

SEGNI DI RICONOSCIMENTO:

"La grande truffa" ha rubato più di 175 milioni di euro a persone fiduciose di tutto il mondo.

Prima si presenta nella tua posta in arrivo in modo del tutto legittimo, come se fosse un addetto all'assistenza della tua banca o della società della tua carta di credito. Afferma di dover "aggiornare" i tuoi dati e ti chiede sfacciatamente password e numero di conto, chiedendoti di inserirli in un link a un sito web incluso nel suo messaggio. Il sito è simile a quello della banca, perché Antonio è un professionista, ma è una bufala.

Abracadabra: quello che scoprirai poi è di aver pagato il guardaroba di sua moglie, le cene a quattro stelle, i resort di lusso e uno yacht per il grande uomo che così può andare a pesca davvero.

Antonio "la grande truffa" Morgante

Furto di carte di credito / debito

CRIMINE:

PhishingRICERCATO PER:

CRIMINALE:

ALIAS:Portasoldi, il Boss, L'imbroglio, L'esca

Uncino di un amo sul bicipite sinistro

I phisher sono insidiosi e si camuffano

in modo eccellente. Per proteggerti

ti suggeriamo di:

• Ignorare i messaggi come questi o contattare

la tua banca per segnalarli

• Non fare clic su link sconosciuti proposti nelle

e-mail, nei messaggi istantanei, o sulle voci di

Facebook perchè possono rimandare a siti fasulli

• Aprire un nuovo browser (non solo una scheda)

e inserire l'URL per accedere a un sito legittimo

• Usare il software McAfee SiteAdvisor®

che fornisce la classificazione dei rischi

sui risultati delle tue ricerche

SEGNI DI RICONOSCIMENTO:

Usando una vista molto acuta, un binocolo o una videocamera nascosta questo truffatore sta alle spalle delle persone spiandole quando inseriscono il loro numero di conto o il loro PIN nei bancomat, quando compilano dei moduli di richiesta o accedono ai loro conti negli internet café.

Guglielmo è diventato così abile nel shoulder surfing che non ti accorgi nemmeno della sua presenza.

Dopo aver memorizzato i numeri di suo interesse, li registra e trasferisce queste informazioni riservate su reti criminali dove vengono scambiati e venduti nei peggiori siti Internet. Questo non è decisamente il tipo da cui farsi fare l'occhiolino!

Guglielmo "occhio vagante"

Furto di dati criminaliCRIMINE:

Shoulder SurfingRICERCATO PER:

CRIMINALE:

ALIAS:Occhio d'aquila, iHawk, Guglielmo lo spione

Fai attenzione agli sguardi indiscreti

che ti circondano. Per proteggerti

ti suggeriamo di:

• Coprire la mano o riparare lo schermo

quando inserisci il PIN

• Scegliere un posto con lo schienale rivolto

a una parete quando si intende usare una

connessione presso un Internet cafè o un

altro hotspot pubblico

La sua azione è estremamente delicata ma attenti: può infettare il tuo computer e tenere traccia di tutta la tua attività online.

Usando il tocco di un artista, inserisce il suo software su un sito web innocente e attende l'arrivo di inconsapevoli turisti del web. Durante la tua visita, il suo software si installa silenziosamente sul tuo computer da dove osserva qualsiasi azione tu esegua.

Da qui registra la sequenza con cui agisci sulla tastiera, nel più completo silenzio, inviando al signo Keylogger Scotti una dolce melodia: nomi utente, password, conti bancari e numeri di carta di credito. Non rinuncia nemmeno a verificare dove esegui ricerche o che siti web visiti, nè si tira indietro quando c'è da salvare degli screenshot di quando fai clic con il mouse per ottenere i codici di sicurezza.

L'invisibilità è la chiave del suo strisciante successo: non vedi il suo software né installi il suo codice consapevolmente, e non c'è traccia della sua presenza sul tuo computer.

Francesco "Keylogger" Scotti

Furto d'identitàCRIMINE:

KeyloggingRICERCATO PER:

CRIMINALE:

ALIAS:Il pianista, Tocco leggero

Alcuni strumenti sono progettati per tenere

alla larga strani software dal tuo computer.

Per proteggerti ti suggeriamo di:

• Mantenere aggiornato il tuo browser web

con le ultime patch

• Acquistare un software di sicurezza completo

che si aggiorna automaticamente con un

firewall attivo

La predatrice agisce a livello postale aprendo la tua casella di posta non protetta e rubando buste cariche di informazioni personali. Fa festa quando trova richieste e fatture di carte di credito, bollette di cellulari e altri servizi, la corrispondenza della banca o i moduli delle dichiarazioni fiscali.

Usa tutte le tue informazioni per aprire conti bancari, carte di credito e conti di cellulari falsi. Tornerà nella tua casella di posta per rubare l'ID utente e la password che le banche spediscono per posta per ogni nuovo conto. Potrebbe persino impossessarsi delle revoche dei suoi vicini da una casella di posta comunale per mantenere segreti i conti.

La ragazza soffre di disturbi di personalità multipla, ha aperto oltre 10.000 conti per carte di credito con diversi nomi e ha accumulato 350.000 € di debiti senza mai pagare un centesimo. Molte vittime non sospettano di niente per oltre un anno... un sacco di tempo per accumulare debiti a tuo nome!

Rachel "la predatrice"

Frode postaleCRIMINE:

Incursioni nelle caselle di posta

RICERCATA PER:

CRIMINALE:

ALIAS:La rovistatrice, la tatuatricevagabonda

Morso di cane a seguito di un attacco

Essere proattivi è il modo per difendersi

dai ladri postali. Per proteggerti

ti suggeriamo di:

• Monitorare le attività insolite dell'estratto

della tua carta di credito, incluse le richieste

dei punteggi di credito e di nuove carte

• Spostare le fatturazioni online in modo che

le fatture non viaggino usando la "lenta"

posta ordinaria

SEGNI DI RICONOSCIMENTO:

Glossariodei terminisul furto d'identità

AdwareSoftware che riproduce, visualizza o scarica automaticamente messaggi pubblicitari su un computer. I messaggi promozionali mostrati si basano sul monitoraggio delle abitudini del browser. La maggior parte degli adware si può usare in sicurezza ma alcuni possono fungere da spyware, raccogliendo informazioni dal disco rigido, dai siti web che visiti o persino da ciò che digiti sulla tastiera. Alcuni tipi di adware possono acquisire o trasmettere le informazioni personali.

Attacchi alla passwordTentativo di ottenere le password di un utente a scopi illegali. La difesa contro gli attacchi alla password è piuttosto limitata ma solitamente consiste nel creare delle policy di gestione delle password che indicano lunghezza minima, parole non di senso compiuto e modifiche frequenti.

BackdoorLa funzione di un programma che fornisce a un pirata l'accessoe il controllo remoto di un altro computer, pur tentando di rimanere invisibile. I programmatori informatici spesso creano backdoor nelle applicazioni software per poterrisolvere dei problemi (bug). Se glihacker o altri impostori scoprono l'esistenza di una backdoor, questa funzione potrebbe costituire un rischio per la sicurezza. continua

continua

Botnet o Bot (vedere anche Zombie)Un insieme di computer zombie che viene eseguito in modo autonomo e automatico. Botnet è l'abbreviazione di "robot network", ovvero rete di robot. Il computer può essere compromesso da un hacker, da un virus informatico o da un Trojan horse. Una botnet può essere costituita da decine o persino centinaia di migliaia di computer zombie. Un singolo computer in una botnet è in grado di inviare automaticamente migliaia di messaggi spam al giorno.La maggior parte dei comuni messaggi spam arriva proprio dai computer zombie.

Browser Hijacker (dirottare del browser)Modifica delle impostazioni di un browser web per mezzo di malware. Il termine "hijacking" (dirottare) è usato per indicare che le modifiche sono apportate senza l'autorizzazione dell'utente. Alcuni dirottamenti del browser possono essere annullati inmodo semplice, mentre altri sono davvero complessi da risolvere. Spesso questo attacco sostituisce la homepage del browser, la paginadi ricerca, i risultati della ricerca, le pagine dei messaggi d'errore o altro contenuto browser con del contenuto imprevisto o indesiderato oppure reindirizza l'utente versositi che questi non ha intenzione di visitare.

Clonazione delle carte di credito (Carding)Tecnica utilizzata per verificare la validità dei dati delle carte rubate. Il ladro userà le informazioni della carta su un sito web che offre transazioni in tempo reale. Se la transazione procede con successo allora il ladro è certo che la carta è ancora valida. L'acquisto è solitamente di piccolo importo per evitare di raggiungere il limite della carta e di attirare l'attenzione del legittimo proprietario.

Criminali informatici o ciberneticiI criminali cibernetici sono hacker, cracker e altri utenti pericolosi che usano Internet e i computer per compiere crimini illegali quali il furto d'identità, il dirottamento dei PC, lo spamming, il phishing, il pharming e altri tipi di frodi.

Cybersquatting (occupazione abusiva di nomi a dominio)Registrare, compiere traffici o usare un nome di dominio in malafede per approfittare della credibilitàdi un marchio registrato o di un marchio che appartiene ad altri. Il cybersquatter offre poi di vendere il dominio alla persona o all'azienda che possiede un marchio commercialein esso contenuto a un prezzo molto alto. I cybersquatter a volte registrano anche delle varianti di famosi nomi di marchi registrati, una pratica nota con il nome di

typosquatting, come metodo per distribuire il loro malware.

Download drive-by (download indesiderati)Un programma che viene scaricato automaticamente sul computer senza il consenso o persino a insaputa dell'utente. Può installare del malware o dei programmi potenzialmente indesiderati semplicemente mentre si visualizza un messaggio di posta e-mail o un sito web.

Dumpster Diving (Raccolta di materiale dai cassonetti della spazzatura)La pratica di scandagliare gli scarti commerciali o domestici nella speranza di trovare informazioni da usare per furti o frodi.

ExploitUn pezzo di software che sfrutta un bug o un piccolo guasto per causare un comportamentoinvolontario o imprevisto del software. Può includere l'assunzione del controllo di un sistema informatico, la modifica deiprivilegi di accesso o il rifiuto di accessi e risorse agli utenti.

FirewallUn elemento hardware o software progettato per bloccare l'accesso non autorizzato, pur consentendo le comunicazioni autorizzate.

È configurato per permettere o rifiutare le trasmissioni di rete in base a un insieme di regole. I firewall sono progettati per proteggere le risorse della rete dagli utenti di altre reti.

Frode postaleTutti i piani che tentano di ottenere denaro o oggetti di valore illecitamente sfruttando il sistema postale. Ciò include il furto d'identità tramite modifica fraudolenta dell'indirizzo o il furto della posta (incursione nella casella di posta).

Furto d'identità criminaleSituazione che si verifica quando un criminale si identifica in modofraudolento alla polizia con i dati di un altro individuo al momento dell'arresto. In alcuni casi i criminali hanno precedentemente ottenutodocumenti d'identità rilasciati dallo stato usando le credenziali rubate ad altri oppure hanno semplicemente presentato documenti identificativi falsi.

Furto d'identità dei minoriSempre più ladri d'identità tendono a impossessarsi dell'identità di minori, persino di neonati, che chiaramente rappresentano una sorta di "lavagna pulita" per il criminale. Ci possono volere anni prima che il furto venga alla luce,spesso la vittima lo scopre quando continua

continua

intraprende la sua prima transazione finanziaria. I pericoli associati con il furto d'identità dei minori includono il danno della vittima a livello di affidabilità creditizia e delle tasse sui redditi.

Information HarvestersPersone che forniscono dati rubati ma non li usano necessariamente per commettere frodi. Le informazioni ottenute da questi harverster (letteralmente mietitori) sono vendute alle reti criminali che le smerciano nei giri loschi di Internet.

Keylogger (Keystroke Logging)L'azione di tenere traccia (o registrare) le digitazioni compiute su una tastiera, solitamente in modo discreto così che la persona che usa la tastiera non sia consapevole che le sue azioni sono monitorate. Tutto ciò avviene attraverso l'impiego di programmi pericolosi che registrano le attività dei tasti e possono riguardare messaggi istantanei, testo delle e-mail, password, numeri di carte di credito e conti, indirizzi e altri dati riservati.

MalwareMalware è un termine generico usato per descrivere il software progettato per accedere segretamente a un sistema informatico all'insaputa del suo proprietario. Il malware include virus, worm, Trojan horse, spyware e contenuto attivo pericoloso.

PayloadRisultato pericoloso del codice dannoso che viene eseguito da un virus o da altro malware. Il payload può comportare lo spostamento, la modifica, la sovrascrittura o l'eliminazione di file o altre attività distruttive.

PharmingIl processo di reindirizzamento del traffico verso un sito web fasullo, spesso mediante l'uso di malware o spyware. Un hacker imposta il suosito web fraudolento che ha l'aspettodi un sito web legittimo allo scopo di acquisire informazioni riservate dagli utenti.

PhishingUna forma di attività criminale che usa tecniche di social engineering attraverso le e-mail o la messaggistica istantanea. I phisher tentano di acquisirein modo fraudolento le informazionipersonali delle loro vittime, come dettagli su password e carte di credito, fingendosi persone o aziende affidabili tramite una comunicazione elettronica apparentemente ufficiale. Solitamente, le e-mail di phishing richiedono al destinatario di fare clic sul link contenuto nell'e-mail per verificare o aggiornare i dettagli di contatto o le informazioni sullacarta di credito. Come lo spam,

continua

le e-mail di phishing sono inviate a un numero elevato di indirizzi e-mail nella speranza che qualcuno dei destinatari agisca secondo il contenuto del messaggio e divulghi le proprie informazioni personali. Il phishing può anche essere eseguito attraverso una messaggistica di testo o via telefono (vedere SMiShing o Vishing).

PiggybackPratica per ottenere l'accesso non autorizzato a un sistema sfruttandola connessione legittima di un utente autorizzato senza il suo permesso o a sua insaputa.

Programma non verificato (rogue)Termine usato per indicare tutti i programmi il cui scopo è danneggiare altri programmi o dati, o violare la sicurezza di un computer o di una rete.

RansomwareIl cosiddetto ransomware è un software malevolo che cifra l’hard disk del PC che ha infettato. L’hacker poi estorce denaro al proprietario del PC in cambio diun software di decodifica per poter utilizzare i dati presenti sul PC.

Rete peer-to-peer (P2P)Un sistema distribuito di condivisione dei file in cui qualsiasicomputer di rete può vedere gli altri computer della rete. Gli utenti

possono accedere ai dischi fissi gli uni degli altri per scaricare i file.Questo tipo di condivisione dei file è apprezzabile ma comporta problematiche di copyright per ciò che concerne file di musica, film e altri media condivisi. Gli utenti sono anche vulnerabili ai virus, Trojan e spyware nascosti nei file.

RootkitSoftware che consente l'accesso a un computer, celando la sua presenza al proprietario/utente del computer. Si tratta generalmente di malware che usa le risorse del computer o ruba le password all'insaputa del legittimo proprietario.

Shoulder SurfingUso di tecniche di osservazione dirette, come lo spiare allespalle di qualcuno, per ottenere informazioni. Un criminale può ottenere l'accesso a PIN o password spiando alle spalle di chi sta usando un bancomat o il proprio computer.

Skimming dei bancomatRaccolta delle informazioni sui conti/dei PIN delle vittime collegando dispositivi ai bancomat in cui le persone inseriscono innocentemente le loro carte.

SMiShingUso di tecniche di social engineering simili al phishing ma attraverso

continua

istantanea, motori di ricerca, blog, social network e sms. Lo spam include messaggi promozionali legittimi, pubblicità ingannevoli e messaggi di phishing progettati per ingannarei destinatari e spingerli a fornire informazioni personali e finanziarie. I messaggi e-mail non sono considerati spam se un utente ha firmato per riceverli.

SpimSpam per la messaggistica istantanea. Messaggi che possono essere semplici messaggipubblicitari non richiesti o messaggi di phishing fraudolenti.

SpywareSoftware che un hacker installa segretamente sul computer per raccogliere informazioni personali a loro insaputa. Oltre a monitorare l'attività del computer, può essere usato anche per indirizzare gli utenti verso siti web fasulli, modificare le loro impostazioni o assumere il controllo del computer in altri modi.

Trojan o Trojan HorseProgramma dannoso che sembra legittimo ma invece facilita l'accesso non autorizzato al sistema informatico dell'utente. Gli utentisono solitamente ingannati per convincerli a caricarlo ed eseguirlo sui loro sistemi. Solitamente un

la messaggistica di testo. Il nome deriva da "SMS (Short Message Service) Phishing". SMS è la tecnologia usata per i messaggi di testo sui cellulari. Lo SMiShing usa i messaggi di testo dei cellulari per testare e far divulgare all'utente le sue informazioni personali.

Il messaggio di testo potrebbe contenere un link a un sito web o a un numero di telefono che crea una connessione a una segreteria telefonica.

Sniffing delle passwordL'uso di uno strumento per catturare le password cheattraversano una rete o Internet. Può essere un dispositivo sniffer sia hardware che software.

Social engineeringManipolazione delle persone per far loro compiere determinate azioni o divulgare informazioni riservate. Si fonda sulle interazioni umane, come il tentativo di ottenere la fiducia di qualcuno con l'inganno per raccogliere informazioni, per compiere una frode o per accedere a un sistema informatico.

SpamVolume notevole di messaggi elettronici non richiesti o indesiderati. Lo spam può essere inviato ai consumatori via e-mail, tramite messaggistica

accedere ai dati di tutti i computer connessi al router wireless, nonché vedere le informazioni digitate nei siti di home-banking e di gestione delle carte di credito.

ZombieComputer che è stato compromesso da un virus o da un Trojan Horse che lo pone sotto il controllo remoto di un dirottatore online. Il dirottatore (hijacker) lo usa per generare dello spam o per rendere il computer inutilizzabile da parte del proprietario e gli utenti sono solitamente inconsapevoli che i loro computer sono stati compromessi. Generalmente, una macchina compromessa è solo una delle tante inserite in una botnet e sarà utilizzata per eseguire delle attività pericolose di vario tipo tramite un controllo remoto.

individuo manda via e-mail un Trojan Horse a un altro utente, non a sé stesso. Il Trojan può anche essere scaricato da un sito web o da una rete peer-to-peer.

Typosquatting (noto anche come URL Hijacking)Forma di cybersquatting che sfrutta errori come quelli tipografici commessi dagli utenti Internet nell'inserire l'indirizzo di un sito web in un browser. Se l'utente inserisce accidentalmente l'indirizzo errato del sito web, tale errore potrebbe condurre a un sito web alternativo di proprietà di un cybersquatter.

Vishing (vedere anche Phishing)Pratica criminale che consiste nel fingersi una fonte legittima per ottenere informazioni tramite il sistema telefonico (phishing via telefono/casella vocale). È facilitato dal Voice over IP perché è in grado di falsificare l'ID del chiamante per ottenere l'accesso a informazioni personali e finanziarie.

WarDriving - Intercettazione di reti wi-fiFurto di informazioni personali commesso stando in ricerca di connessioni (reti) wireless non protette usando un computer portatile o un PDA. Se laconnessione wireless domesticanon è protetta, i ladri possono

Limitazione di responsabilità: Le informazioni contenutenel presente documento sono fornite solo a scopo didattico

e a vantaggio dei clienti di McAfee. Le informazioni qui contenutepossono essere modificate senza preavviso, e vengono fornite

"come sono" senza alcuna garanzia relativamente allaloro precisione o applicabilità a situazioni o circostanze

specifiche. McAfee e il logo di McAfee sono marchi registratio marchi di McAfee, Inc. o delle sue filiali negli Stati Uniti

e in altri Paesi. Altri nomi e marchi possono essererivendicati come proprietà di terzi.

©2011 McAfee, Inc. McAfee e il logo McAfeesono marchi egistrati o marchi di McAfee, Inc.

o sue affiliate negli Stati Uniti e in altre nazioni.Altri nomi e marchi possono essere rivendicati

come proprietà di terzi.