|
Il phishing E' uno dei metodi più diffusi dai frodatori informatici
carpire informazioni personali degli utenti internet, quali password e numero di carta di credito.
Consiste nella creazione e nell'uso di e-mail e siti web ideati per apparire come e-mail e siti
web istituzionali di banche o di organizzazione finanziarie, con lo scopo di fare inserire
all'utente i propri dati.
Le e-mail apparentemente provengono da una banca o da una società emittente carte di credito e
vengono composte utilizzando il logo, il nome e il layout tipico dell'azienda imitata. Tali e-mail
invitano il destinatario a collegarsi tramite un link a un sito del tutto simile a quello della banca e
a inserirvi le informazioni riservate. Tipicamente le e-mail di phishing contengono false dichiarazioni
finalizzate a creare l'impressione che ci sia una minaccia immediata o un rischio di disabilitazione per
l'utente. Molto diffuse sono anche le e-mail che riguardano false attivit&agrava promozionali o le e-mail che
fanno riferimento a promesse di remunerazione immediata a seguito della trasmissione delle proprie
credenziali
Il Malicious code Questo tipo di frode utilizza dei particolari software
che hanno come obiettivo il danneggiamento, totale o parziale, o l'alterazione di un sistema informatico.
Alcune forme di malicious code (virus, worm, trojan horse, mass mailing) sono in grado di autoinstallarsi,
di autoriprodursi, di diffondersi, di determinare alterazioni del corretto funzionamento del sistema e
anche di esportare i dati o di prendere il controllo del sistema, spesso sfruttando vulnerabilità presenti
nei software di sistema e/o applicativi
SPYWARE Programmi spia in grado di raccogliere informazioni sul computer
infettato e di inviarle anche al destinatario fraudolento.
REDIRECTOR Programma che reindirizza il traffico Internet del PC
verso indirizzi differenti da quelli che si voleva raggiungere.
KEY-LOGGING Programma in grado di attivarsi quando l'utente
si connette ad un sito anche instaurando una connessione sicura. Questo programma è
in grado di registrare i tasti digitati dall'utente e di rispedirli al destinatario fraudolento
SCREEN GRABBING Programma in grado di effettuare istantanee
dello schermo dell'utente quando questo scrive informazioni sensibili sui siti e di
inviarle successivamente al destinatario fraudolento.
In definitive le prinicpali forme di Attacco mirano a:
Interruzione del Servizio (denial of Service) : Attacco mirato a compromettere la Disponibilità del Servizio.
Intercettazione dei dati (Eavesdropping): Attacco mirato a compromettere la Confidenzialità dei dati.
Modifica delle informazioni (Data manipolation): Attacco mirato a compromettere l'integrit&agrace e l'Autenticità dei dati
Inserimento di informazioni false (Masquerade): Attacco mirato a compromettere l'Autenticità dei dati, compromettendo le funzionalità di non ripudio e di Autenticazione.
|