Menu
(+39) 0471 203422 office@comput.it

Latest News

Attenzione alle truffe online

A tutti noi è capitato, almeno una volta, di ricevere al proprio indirizzo di posta elettronica una mail da parte di soggetti aventi loghi o simboli identificativi in tutto simili a quelli di aziende famose o conosciute, nella quale viene chiesto di inserire i propri dati personali, solitamente nome utente e password.

Questa attività è la più diffusa forma di truffa online e viene chiamata phishing.

Che cos’è il phishing?

Il phishing ha per scopo il furto di informazioni e dati personali degli utilizzatori di Internet, solitamente realizzato sfruttando la posta elettronica. I mittenti delle email di phishing si fingono organizzazioni conosciute, (ad esempio: banche o portali di servizi web), e hanno apparentemente uno scopo informativo, avvisando di aver riscontrato problemi con account personali dell’utente (ad esempio: nome utente, password, numero di conto, ecc.) il contenuto delle mail solitamente, forniscono suggerimenti su come risolvere le problematiche.

Nella maggioranza dei casi, ci sarà suggerito un link sulla quale cliccare, il quale potrà portare su un sito fittizio e che richiederà l’inserimento di alcuni dati personali, per modificare o implementare le funzioni di sicurezza di tali dati. Nel caso in cui si cliccasse sul collegamento e di conseguenza si fornissero le informazioni richieste, l’attacco phishing dell’hacker-pescatore potrà così aver inizio.

Quali sono le fasi di attacco phishing?

Le fasi di un attacco phishing, si articolano solitamente in quattro fasi:

  1. Invio di falsi messaggi di posta elettronica da parte del truffatore: Sfruttando una rete di computer infetti (una botnet), l’hacker invia decine di migliaia di email che simulano, nella grafica e nel contenuto, comunicazioni da parte di una banca, di un sito di aste online o di qualsiasi altra istituzione nota all’utente, anche social network.
  2. Ricezione del messaggio: Il messaggio di posta elettronica avverte che è stato riscontrato un problema di sicurezza e che c’è la necessità di controllare il proprio account cliccando su un link presente nel testo dell’email stessa.
  3. Accesso al sito fasullo: Il link rimanda, a un sito fittizio, ospitato su di un server controllato dall’ Hacker-phisher, che riproduce perfettamente o quasi il portale bancario o il portale di aste online.
  4. Ricezione delle credenziali: Una volta effettuato il login sul fittizio, i dati saranno archiviati nel database del server di chi ha condotto l’attacco, che potrà disporne e sfruttare a proprio piacimento. Può inoltre accadere che visitando il portale fittizio si possa essere infettati da virus trojan horsemalware di vario tipo; in questo caso lo scopo è prendere possesso di nuovi computer così da poter arricchire il numero di computer infetti da inserire nella botnet utilizzata dall’ hacker per condurre o iniziare un nuovo attacco.

Come si può riconosce un tentativo di phishing?

Per riconoscere un phishing è necessario prestare molta attenzione ai messaggi di posta che si ricevono. I messaggi di posta elettronica contenenti un tentativo di phishing sembrano provenire da siti o enti conosciuti, dalla banca o da servizi web solitamente utilizzati e conosciuti, sono contraffatti quasi alla perfezione.

Nella maggior parte dei casi, i messaggi di posta elettronica contengono loghi e informazioni dall’aspetto ufficiale presi direttamente da siti web legittimi.

Riconoscere un tentativo di phishing, comunque, non è così complicato, solitamente contengono messaggi allarmanti, tipo: “Verifica il tuo account” oppure “Se non rispondi il tuo account sarà chiuso/bloccato in 48 ore”, come detto in precedenza all’interno della mail potrebbe essere presente un link che rimanda ad un sito fittizio che riproduce quasi alla perfezione il sito ufficiale, invitano a inserire informazioni personali e credenziali web in portali esterni, solitamente questi siti o mail, sono scritte in un italiano poco corretto (spesso tradotte dalla lingua inglese sfruttando alcuni programmi di traduzione), ciò dovrebbe far risuonare nella testa del destinatario che riceve tale messaggio, un vero e proprio campanello d’allarme.

Esiste, purtroppo, una nuova tipologia di attacco phishing. Per evitare che tutti i tentativi classici fossero rifiutati o respinti al mittente, gli hacker hanno messo a punto nuove tipologie e metodologie offensive.

Una di queste nuove tipologie, sfrutta una falla dei sistemi del riempimento automatico dei vari browser Internet (Chrome, Safari, Opera). Tale metodologia cerca di trafugare informazioni senza che l’utente se ne rendesse conto.

L’utilizzo dei sistemi di riempimento automatico dei browser, da modo ai gestori dei portali o siti web di raccogliere dati e informazioni personali senza informare l’utente.

Per proteggersi da questa tipologia di tentata truffa, bisognerebbe utilizzare la funzione del riempimento automatico solo su portali certi, oppure disattivare tutte le funzionalità di riempimento automatico, in modo tale da avere la certezza che nessuno potrà accedere ai nostri dati.

Per disattivare tale funzione basta seguire le seguenti istruzioni in base al proprio browser utilizzato:

  • Disattivare riempimento automatico Chrome: Cliccare sul pulsante con tre puntini in verticale nell’angolo in alto a sinistra, scegliere la voce Impostazioni e successivamente Mostra impostazioni avanzate. Nella sezione Password e moduli togliere il segno di spunta in corrispondenza di “Attiva la compilazione automatica per compilare i moduli web con un click”
  • Disattivare riempimento automatico Safari: Accedere alle Preferenzee, nella sezione Completamento automatico, togliere la spunta di selezione in corrispondenza di tutte le informazioni che non si vogliono condividere con la funzionalità

Disattivare riempimento automatico Opera: Dal Menu scegliere la voce Riservatezza e sicurezza e scorrere l’elenco sino a trovare la sezione Autocompletamento. Qui togliere la spunta alla voce “Attiva l’autocompletamento dei moduli nelle pagine web” per disattivare completamente la funzione.

Se desideri avere ulteriori informazioni scrivi a: office@comput.it

About the Author

The Author has not yet added any info about himself

Comments are closed.

Ti informiamo che nel nostro sito web sono attivi i cookie. Continuando a navigare sul nostro sito, accetti implicitamente l'utilizzo dei cookie. Per maggiori informazioni su come usiamo i cookie e su come gestiamo le tue preferenze di navigazione, vai alla sezione Maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi