BlogItalia.it - La directory italiana dei blog

venerdì 27 febbraio 2009

Truffe online

Phishing: il flusso interminabile di phishing e i kit di realizzazione del phishing dimostrano chiaramente che esso rappresenta tuttora un sistema molto efficace per ottenere che gli utenti rilascino le loro credenziali (soprattutto password e login). Ci sono diverse ragioni per cui questo avviene. In primo luogo, l’educazione dell’utente non ha raggiunto un livello che possa definirsi accettabile, per cui la gente continua a cliccare sui link compresi quelli delle e-mail di phishing. Osserviamo che gli utenti sono inconsapevoli dei meccanismi di sicurezza (quali gli https), e non prestano sufficiente attenzione ad essi o, più semplicemente, ignorano gli avvertimenti sull’invalidità o non affidabilità dei certificati dei siti web. In aggiunta a ciò, in uno sforzo di massimizzare i propri ritorni economici, i criminali informatici inventano costantemente schemi progettuali sempre più ingegnosi per ingannare anche l’utente più attento alla questione della sicurezza informatica.

Attacchi Automatici: un malware finanziario arriva sotto diverse modalità e spesso è studiato su misura per colpire una singola azienda. La sua modalità di azione ed efficacia è di norma determinata dal sistema di protezione della banca. Ciò significa che non c’è la necessità per i criminali informatici di dedicare del tempo alla creazione di malware complesso e non necessario. Ci sono diversi metodi che gli autori del malware potrebbero usare per aggirare il sistema di protezione delle banche e per raccogliere le informazioni dell’utente. Per esempio, se una banca utilizza l’autenticazione “single-factor” con password ed username statiche, sarà piuttosto semplice per i criminali informatici riuscire a catturare le digitazioni sulla tastiera. In alternativa, alcune banche hanno creato keypad dinamici cosicché all’utente sarà necessario cliccare su di un modello ‘random’ per immettere la sua password. Gli autori di malware usano due differenti metodi per aggirare questo tipo di protezione: possono o creare degli “screen dump” quando l’utente visita un sito specifico, altrimenti, più semplicemente, raccolgono le informazioni che stanno per essere inviate al sito appropriandosi del modello. In entrambi i casi, i dati rubati verranno successivamente rielaborati.

Nessun commento:

Posta un commento