phishing significato e pronuncia

E’ una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti. ISCRIVITI ai nostri canali: Inside Marketing, giornale di marketing e comunicazione con approfondimenti sul digitale, è testata registrata al Tribunale di Napoli n.67 del 5/11/2013 Direttore Responsabile Dott.ssa Pina Meriano Codice ISSN 2421-5589 È vietata la ripubblicazione integrale dei contenuti. La parola “phishing” è un neologismo creato a partire dalla parola “fishing” (che tradotto significa “pesca”), rimandando all’uso metaforico di un’esca da parte di soggetti malintenzionati per ingannare le vittime e ottenere, illegalmente, i loro dati. Le modalità di infezione sono diverse. Nel tardo 1995 AOL applicò misure per prevenire l'aperture di account usando carte di credito false, generate tramite algoritmo. Per maggiori informazioni: Note Legali, TEMPO REALE Attiva le notifiche per ricevere in tempo reale gli aggiornamenti su smartphone e PC. A questo proposito, in un periodo di particolare tensione tra Stati Uniti e Iran (a seguito dell’attacco americano che ha provocato la morte del generale iraniano Quasem Soleimani, a gennaio 2020), alcuni esperti hanno fatto riferimento alla probabilità di eventuali reazioni di natura informatica da parte dell’Iran. Il ransomware crittografava i file e richiedeva un riscatto per ottenere la chiave di decifrazione (in modo da poter riavere i file). Il processo standard delle metodologie di attacco di phishing può riassumersi nelle seguenti fasi: Talora, l'e-mail contiene l'invito a cogliere una nuova "opportunità di lavoro" (quale operatore finanziario o financial manager), consistente nel fornire le coordinate bancarie del proprio conto online per ricevere l'accredito di somme che vanno poi ri-trasferite all'estero tramite sistemi di trasferimento di denaro (Western Union o Money Gram), trattenendo una percentuale dell'importo, che può arrivare a cifre molto alte. Fraudsters seek to make phishing sites undetectable by content filters, PayPal Security Flaw allows Identity Theft, Richiesta di documenti tramite WhatsApp? Altri trucchetti diffusi sono utilizzare URL scritte male, oppure usando sottodomini ad esempio http://www.tuabanca.it.esempio.com/, può sembrare a prima vista un sito legittimo, ma in realtà sta puntando a un sottodominio di un altro sito. L'educazione può essere molto efficace, specialmente se vengono enfatizzati alcuni concetti[43][44] e fornito un feedback diretto.[45]. “financial malware” o di un “trojan banking”, il virus si attiverà per carpire dati finanziari. Al di là delle motivazioni meramente economiche e commerciali, non raramente il phishing (come anche il doxing ) viene utilizzato per motivazioni politico-economiche, in contesti di conflitto fra stati per esempio. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. La più diffusa è sempre il classico allegato al messaggio di posta elettronica; oltre i file con estensione .exe, i virus si diffondono celati da false fatture, contravvenzioni, avvisi di consegna pacchi, che giungono in formato .doc .pdf . Attiva, Iscriviti e ricevi gli aggiornamenti Settimanali delle notizie più importanti. Si tratta di un'attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Ricevi gratuitamente le ultime news e le offerte esclusive per corsi, eventi e libri in ambito marketing e comunicazione. Significato di Phishing. → Fonologia e fonetica → La pronuncia delle lettere → La pronuncia della E può cambiare il senso alle parole → La pronuncia della O può cambiare il senso alle parole → La pronuncia delle parole: accenti tonici → Omografi, omofoni e omonimi → L’accento: differenze tra parlare e scrivere → Pronuncia e … Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Nel caso aveste ceduto le vostre credenziali, cambiarle tempestivamente. Questo dovrebbe in teoria confermare l'autenticità del sito, ma nella pratica è facile da aggirare. [67] I'Internet Crime Complaint Center noticeboard raccoglie e gestisce allerte per ransomware e phishing. I singoli contratti per l'apertura di un conto corrente e la home banking possono prevedere che in specifici casi la banca sia tenuta a risarcire il cliente delle somme indebitamente prelevate. «È riciclaggio», Lotta al cybercrime. Se la banca non ha attuato misure che in altre banche sono comuni per la prevenzioni delle frodi informatiche, accessi abusivi etc., ad esempio, potrebbe essere tenuta a risarcire l'utente del danno. [24], Gli attaccanti che hanno avuto accesso al database di TD Ameritrade contenente 6,3 milioni di indirizzi mail lanciarono successivamente un attacco phishing alle suddette mail per ottenere username e password. In accordo con Ghosh ci sono stati 445'004 attacchi nel 2012, 258'461 nel 2011 e 187'203 nel 2010, mostrando che la minaccia del phishing è in aumento. In caso di dubbio, comunque, l’ideale è sempre contattare l’azienda o l’istituzione in questione, per chiarimenti. Molte compagnie offrono servizio di monitoraggio e analisi per banche e organizzazioni con lo scopo di bloccare i siti di phishing. 14 agosto 2013 n. 93 (convertito con modificazioni dalla l. 15 ottobre 2013, n. 119), Truffe online? Sul web esistono differenti portali che si occupano della lotta alla disinformazione e alle truffe diffuse mediante il web, in quei siti è possibile tenersi informati sulle truffe in atto al fine di evitare di cadere nelle trappole dei truffatori. Nella pagina possono essere infatti presenti comandi JavaScript per alterare la barra degli indirizzi. (intervenuta con legge 15 ottobre 2013, n. 119) si è avuto un primo intervento normativo idoneo a ricomprendere anche tale particolare fattispecie di furto di identità[76]. | Tellows Blog, Organizations Respond to Phishing: Exploring the Public Relations Tackle Box, Designing a Mobile Game to Teach Conceptual Knowledge of Avoiding 'Phishing Attacks', International Journal for e-Learning Security, Assessing the Role of Conceptual Knowledge in an Anti-Phishing Educational Game, Proceedings of the 14th IEEE International Conference on Advanced Learning Technologies, Protecting People from Phishing: The Design and Evaluation of an Embedded Training Email System. L'Anti-Phishing Working Group, un ente di rinforzo per la sicurezza, ha suggerito che le tecniche di phishing convenzionali potrebbero diventare obsolete in futuro, con la crescente consapevolezza delle persone delle tecniche di social engineering usate dai phisher. 110 milioni di utenze comprensive di carta di credito rubate, attraverso il phishing di un account di un subappaltatore. Secondo un’indagine realizzata nel 2019, solo il 17,93 per cento degli intervistati sarebbe in grado di identificare tutti i diversi tipi di phishing (tra cui email o sms contenenti link malevoli o siti web che replicano delle pagine legittime). Se le credenziali riguardano aspetti finanziari (ad esempio conto corrente bancario o postale) contattare immediatamente la polizia postale e sporgere formale denuncia. Tribunale di Milano, sentenza del 10.12.2007 - est. Un attacco di phishing si verifica quando qualcuno cerca di indurti a condividere informazioni personali online. Misure di anti-phishing sono state implementate nei browser, come estensioni o barre degli utensili, e come parte delle procedure di login. Secondo Dell SecureWorks più dello 0.4% degli infetti ha pagato il riscatto.[28]. I phisher hanno iniziato, col tempo, a mascherare il testo inserendolo in immagini, in questo modo i filtri anti-phishing hanno più difficoltà nell'identificazione delle minacce. La Raccomandazione europea n. 489 del 1997 stabilisce che dalla data della comunicazione alla banca di aver subito una truffa (con allegazione della denuncia alla polizia), il titolare del conto non può essere ritenuto responsabile dell'uso che viene fatto del suo conto da parte di terzi, per cui i soldi sottratti devono essergli restituiti. La regola numero uno, che è necessario tenere a mente quando si naviga su internet, è quella di non cliccare mai sui link ricevuti mediante messaggi privati e di verificare sempre l’attendibilità delle informazioni sui canali ufficiali. Lo staff interno di RSA è stato vittima di phishing. [27], Dal dicembre 2013 il ransomware Cryptolocker ha infettato 250 000 pc. Solitamente al proprietario dell’indirizzo email viene richiesto l’invio o l’aggiornamento di dati personali specifici, presentando motivazioni di diverso tipo, come per esempio la perdita di alcuni dati o un attacco al sistema informatico che potrebbero compromettere la privacy dell’utente. Si concretizza principalmente attraverso messaggi di posta elettronica ingannevoli: Attraverso una e-mail, solo apparentemente proveniente da istituti finanziari (banche o società emittenti di carte di credito) o da siti web che richiedono l'accesso previa registrazione (web-mail, e-commerce ecc.). Altri tipi di virus si attivano allorquando sulla tastiera vengono inseriti “userid e password”,  c.d. Nel 2008, con sentenza del Tribunale di Milano[72], si è invece pervenuti per la prima volta in Italia alla condanna per riciclaggio[73] di soggetti che, quali financial manager, si erano prestati alla attività di incasso e ritrasferimento di somme di denaro provento dei reati di phishing a danno dei correntisti italiani[74], Queste due sentenze hanno dunque indicato quali norme possono essere applicate a questo nuovo fenomeno criminale, dal momento che all'epoca in Italia il phishing non era ancora specificatamente regolamentato, a differenza di altre legislazioni - prima fra tutte quella americana - che possiedono norme penali incriminatrici ad hoc[75], Solo con la modifica dell'art. In realtà il sito a cui ci si collega è  stato artatamente allestito identico a quello originale. In alcuni casi il phisher cerca di ottenere in maniera fraudolenta tramite WhatsApp, non dati finanziari o codici pin, ma copie di documenti d'identità che utilizzerà poi per successive truffe.[41]. [37] Questi tipi di attacco, conosciuti come cross-site scripting sono particolarmente problematici perché tutto sembra legittimo, compresi i certificati di sicurezza. Nel caso si tratti di un  c.d. [39] Quando il numero indicato (gestito dal phisher, di solito si tratta di un numero Voice over IP) nel messaggio viene chiamato viene chiesto all'utente il proprio PIN. Per la maggior parte è una truffa perpetrata usando messaggi di posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS. Tale sentenza è stata confermata in Cassazione nel 2011. A questo proposito, è importante ricordare di non rispondere mai ad una email o a un numero di telefono estrapolato dal messaggio potenzialmente fasullo, cercando sempre una email o un contatto già utilizzati in precedenza per comunicare con l’ente in questione. Resta aggiornato! Come fatto notare, il phishing può colpire degli utenti comuni ma in molti casi ha come bersaglio le grandi aziende e le istituzioni. [8], Una tecnica di phishing è stata descritta nel dettaglio in un trattato presentato nel 1987 all'International HP Users Group, Interex. Breve guida su come difendersi dalla rete, HOAX.IT - Tutto su Bufale, Leggende Metropolitane, Verifica Hoax e Appelli Umanitari, Sicurezza Informatica, Phishing, Truffe, News, SicurezzaInformatica.it - Categoria Phishing e Truffe, Truffe on-line: news ed informazioni sulle frodi, trappole, inganni, raggiri ed insidie perpetrate in Rete e nel mondo reale, diritto penale e diritto penale dell'informatica Riferimenti bibliografici e articoli sui profili penali del phishing, Prevenzione Svizzera della Criminalità - Phishing, Come riconoscere un sito truffa - Trovalost.it, CANN's public Governmental Advisory Committee, Internet Crime Complaint Center noticeboard, http://www.technewsworld.com/story/47607.html, https://www.washingtonpost.com/wp-dyn/content/story/2007/10/12/ST2007101202661.html?hpid=topnews, Using the smartphone to verify and sign online banking transactions, «Ecco come noi hacker romeni vi svuotiamo i conti bancari», , Soldi trasferiti online. [6] La teoria popolare è che si tratti di un portmanteau di password harvesting[7], è un esempio di pseudoetimologia. Qualora l'utente inserisca i propri dati riservati, questi saranno nella disponibilità dei criminali. Sono stati ottenuti accessi amministrativi al. Infatti in caso di furto delle credenziali, anche se la banca accusa l'utente di esserne responsabile perché potrebbe aver risposto a mail di phishing, è tenuta a dimostrare al giudice di aver attuato tutte le misure (sia quelle minime stabilite che quelle idonee e preventive che vanno valutate di caso in caso con una valutazione del rischio -obbligatoria- e un documento programmatico per la sicurezza) per ridurre al minimo i rischi. Degli hacker potrebbero infatti creare un clone del sito e chiedere all'utente di inserire le sue informazioni personali. [26], Nel terzo quadrimestre del 2009 il Anti-Phishing Working Group ha riportato di aver avuto 115 370 segnalazioni di mail di phishing dai consumatori USA con la Cina che ospitava più del 25% delle pagine incriminate. Phishing . Entrambi vennero visti al tempo come fallimenti, ma possono essere ora visti come primi esperimenti per attacchi più complessi per banche tradizionali. R. Flor, Tribunale di Milano, sentenza del 29.10.2008, est. Intervista esclusiva al magistrato a caccia delle nuove mafie, https://it.wikipedia.org/w/index.php?title=Phishing&oldid=116285075, Template Webarchive - collegamenti a archive.is, Voci non biografiche con codici di controllo di autorità, licenza Creative Commons Attribuzione-Condividi allo stesso modo. Viceversa, nel caso le password corrette non dovessero essere accettate, non recuperarle immediatamente ma collegarsi al sito interessato in modo diretto o dal motore di ricerca. Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.[1][2]. Che cos'è il phishing. Di seguito ci sono alcuni dei principali approcci al problema. Un altro approccio popolare per combattere il phishing è quello di mantenere una lista dei siti noti per phishing e controllare se l'utente li visita. [57][58], Si agisce su una delle fonti del phishing, nello specifico si cerca di eliminare le mail attraverso filtri specializzati contro la spam, diminuendo le minacce diminuiscono le possibilità di essere ingannati. Pronuncia audio della Cinese con significato, sinonimi, usi delle frasi, traduzioni e molto altro. Browser che allertano l'utente quando visitano siti truffaldini, Risarcimento economico dei danni provocati, Handbook of Information and Communication Security. Questi dati non vengono di solito chiesti dalle aziende tramite posta elettronica proprio per evitare il loro “furto”: aggiornamenti o cambiamenti di password o di altri dati rilevanti vengono effettuati in maniera (tendenzialmente più) sicura sul sito delle aziende, una volta effettuato il login. Solitamente nel messaggio, per rassicurare falsamente l'utente, è indicato un collegamento (link) che rimanda solo apparentemente al sito web dell'istituto di credito o del servizio a cui si è registrati. Tutti i browser popolari incorporano questo tipo di protezione. Il costo di questa riassicurazione è ribaltato sui clienti, che talora beneficiano di clausole contrattuali a loro favore per questo tipo di coperture. Il primo attacco diretto conosciuto contro un sistema di pagamento è stato ad E-Gold nel giugno 2001, che è stato seguito da "post-9/11 id check". Sul sito di Aruba è possibile invece trovare diversi consigli per evitare di essere vittima di phishing, imparando a riconoscere eventuali email false. "phishing, n." OED Online, March 2006, Oxford University Press. Ciò configura negligenza da parte del cliente e l'eventualità del dolo e truffa all'istituto di credito: il cliente potrebbe cedere a terzi i propri dati e la carta, i quali, d'accordo col cliente, potrebbero effettuare dei prelievi, mentre il titolare dichiara lo smarrimento o il furto. Social networking site teaches insecure password practices, Safe Browsing (Google Online Security Blog), Better Website Identification and Extended Validation Certificates in IE7 and Other Browsers, Safari 3.2 finally gains phishing protection, Gone Phishing: Evaluating Anti-Phishing Tools for Windows, Two Things That Bother Me About Google's New Firefox Extension, How Bank of America SiteKey Works For Online Banking Security, Bank of America Personalizes Cyber-Security, Study Finds Web Antifraud Measure Ineffective, The Emperor's New Security Indicators: An evaluation of website authentication and the effect of role playing on usability studies, IEEE Symposium on Security and Privacy, May 2007, Obtaining the Threat Model for E-mail Phishing, Phishing E-mail Detection Based on Structural Properties, Carnegie Mellon University Technical Report CMU-ISRI-06-112, Landing another blow against email phishing (Google Online Security Blog), Anti-Phishing Working Group: Vendor Solutions, New sites let users find and report phishing. Prima di autorizzare operazioni sensibili viene mandato un messaggio telefonico[68] con un codice di verifica da immettere oltre la password. Van der Merwe, A J, Loock, M, Dabrowski, M. (2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005. [60][61] La verifica dell'indirizzo mail è un nuovo approccio.[62]. [16] Il governo cinese ha negato ogni accusa di aver preso parte a questo attacco partito dal suo territorio, ma ci sono prove che People’s Liberation Army ha assistito nello sviluppo del software di cyber-attacco. Technical Report CMU-CyLab-06-017, CyLab, Carnegie Mellon University. Se per qualche motivo, erroneamente, dovessimo seguire il link riportato nella mail è utile ricordare, come descritto nel paragrafo contraffazione di un sito web, di sbagliare volontariamente le credenziali di accesso per verificare se il sito le dovesse accettare ugualmente. [17], Il servizio di condivisione file RapidShare è stato vittima del phishing per ottenere le credenziali di account premium, che non hanno vincoli di velocità e numero di download. La vulnerabilità che viene sfruttata sta nella user interface (UI) del browser. L'aver ottenuto gli account di AOL poteva aver permesso ai phishers l'utilizzo improprio delle carte di credito, ma ha soprattutto portato alla realizzazione che potessero essere attuabili attacchi verso sistemi di pagamento. S. Aterno, F. Cajani, G. Costabile, M. Mattiucci, G. Mazzaraco, La tutela penale dell’identità digitale alla luce delle novità introdotte dal d.l. AOHell, rilasciato all'inizio del 1995, era un programma con lo scopo di attaccare gli utenti di AOL fingendosi un rappresentante della compagnia AOL. Polizia Postale e delle Comunicazioni Polo Anticrimine della Polizia di Stato Via Tuscolana 1558 00173 Roma, Centro Nazionale Contrasto Pedopornografia On-line, Navigazione sicura e consapevole dei minori su internet, Accesso illecito a sistema informatico: informazioni da fornire in sede di denuncia, Consigli per l'utilizzo delle carte di credito. Il Vishing (voice phishing) qualche volta utilizza un finto numero di chiamante, in modo da dare l'apparenza di un'organizzazione fidata. Come pratica anti-phishing, spesso le aziende e le organizzazioni mettono a disposizione dei sistemi di segnalazione di tentativi fasulli di ottenimento di dati confidenziali, come nel caso di Poste Italiane che sul proprio sito ha una sezione ad hoc e un indirizzo di posta “anti-phishing” a cui inviare le segnalazioni, allegando la relativa comunicazione potenzialmente fasulla. Peraltro, se i trasferimenti coinvolgono più Paesi, i tempi per la ricostruzione dei movimenti bancari si allungano, poiché spesso serve una rogatoria e l'apertura di un procedimento presso la magistratura locale di ogni Paese interessato[29]. Nell'url del browser viene poi indicata con dei colori la connessione utilizzata (blocco verde per certificato EV, scritta https in verde). Luerti (Giudice per l'udienza preliminare) in. Is Whaling Like 'Spear Phishing'? Il phishing è una minaccia attuale, il rischio è ancora maggiore nei social media come Facebook e Twitter. Il sito di Bank of America[55][56] è uno dei molti siti che ha adottato questo sistema, consiste nel far scegliere all'iscrizione un'immagine all'utente, e mostrare questa immagine ad ogni login successivo. Quest'attività comporta per il phisher la perdita di una certa percentuale di quanto è riuscito a sottrarre, ma esiste comunque un interesse a disperdere il denaro sottratto in molti conti correnti e a fare ritrasferimenti in differenti Paesi, perché così diviene più difficile risalire alla identità del criminale informatico e ricostruire compiutamente il meccanismo illecito. 640-ter c.p. Il phishing su AOL era strettamente connesso alla comunità warez che scambiava software senza licenza. La maggior parte dei siti bersaglio del punishing sono protetti da SSL con una forte crittografia, dove l'URL del sito web è usata come identificativo. [9], La prima menzione registrata del termine phishing è sul newsgroup di Usenet alt.online-service.america-online il 2 gennaio 1996[10], malgrado il termine possa essere apparso precedentemente nell'edizione stampata della rivista per hacker 2600.[11]. Spesso, l'istituto di credito è coperto dal rischio di furto o smarrimento dei dati identificativi e delle carte. [25], Quasi la metà dei furti di credenziali tramite phishing nel 2006 sono stati commessi da gruppi che operavano tramite la Russian Business Network con sede a San Pietroburgo. Solo a quel punto l'attaccante inserirà al proprio interno la login per catturare le credenziali di accesso, indirizzando le credenziali al suo database o più semplicemente in un file di testo. [53] Una protezione di questo tipo può essere applicata anche a livello di DNS, filtrando a monte le richieste pericolose, questo approccio può essere applicato a ogni browser,[54] ed è simile all'uso di un file host (un file in cui si definiscono destinazioni personalizzati per domini). Tuttavia la banca (o altro istituto o società) ha l'onere di applicare sia le misure di sicurezza minime stabilite nel DL 196/03 per tutelare i dati personali del cliente, sia di attuare tutte quelle misure idonee e preventive che, anche in base al progresso tecnico, possono ridurre al minimo i rischi. [63] I singoli individui possono contribuire riportando tentativi di phishing,[64] a servizi come Google.

Storia Di Un Matrimonio Libro, Programmazione La7d Lunedì, Festa San Giacomo Della Marca Ascoli Piceno 2019, Il Collegio 5 Prima Puntata Streaming, Giulia Salemi Sorella Margherita, Telescopio Nome Derivato, Obelisco Perduto Roma,

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *