Sommario:
- Phishing
- Pharming
- 1. Il file host sul computer:
- 2. Il Dynamic Name Server (DNS)
- Definizione dei termini
- Proteggersi
- Controllo della sicurezza informatica
Phishing
Quindi questo è in genere come funziona.
Sei solo impegnato a occuparti dei tuoi affari quando all'improvviso appare l'e-mail.
Lo noti proprio lì. Seduto in cima alla tua casella di posta.
Uno sguardo alla fonte e puoi vedere che è di un'azienda che conosci. In effetti, sei il loro cliente. Forse è PayPal, eBay, Amazon, un fornitore di servizi telefonici, una società di carte di credito, un agente di viaggio o anche la tua banca locale.
Quindi fai la cosa naturale. Lo apri e inizi a leggere.
Il messaggio segue una di queste linee.
- Ti stanno informando come cliente che hanno aggiornato le loro misure di sicurezza e hanno aggiornato i loro sistemi per fornire una maggiore protezione a tutti i clienti e per prevenire la frode e il furto di dati. Le nuove modifiche richiedono una verifica dell'account da parte tua.
- Il loro sistema ha rilevato attività fraudolente sul tuo account. Hanno bisogno che tu verifichi i tuoi dati navigando sul loro sito web e accedendo di nuovo.
- Hanno bisogno che tu agisca immediatamente per essere conforme al regolamento governativo più recente sulla protezione dei dati.
- Hanno recentemente aggiornato i loro termini e condizioni. Hanno bisogno che tu acceda al tuo account, legga le nuove modifiche e confermi che sei d'accordo.
Naturalmente, ti apprezzano e ti rispettano come loro cliente fidato. Questo è il motivo per cui non possono immaginare di apportare modifiche che potrebbero influire sulla tua posizione con loro senza prima avvisarti e ottenere il tuo consenso.
Sembra tutto abbastanza legittimo, giusto?
Quindi si procede a fare clic sul collegamento. Ti porta a una pagina Web dall'aspetto familiare con le caratteristiche aziendali familiari: il logo, la grafica, i caratteri. Tutto qui ti dà la sensazione di interagire effettivamente con il tuo fornitore di servizi.
Ora sei pienamente convinto.
Fino a quando i tuoi occhi non si concentrano sull'URL…
All'inizio sembrava tutto autentico, ma ora a un esame più attento, l'indirizzo web non è esattamente lo stesso del vero indirizzo dell'azienda. Anche la lingua non sembra poi così professionale. E c'è qualcosa di insolito nelle immagini e in altre caratteristiche della pagina.
L'email era solo un mezzo per attirarti in una trappola.
Sei appena stato l'obiettivo di un tentativo di phishing.
Pharming
Cos'è il pharming?
La parola "pharming" oggi è usata in due contesti completamente diversi.
Per gli ingegneri genetici, il termine non ha nulla a che fare con i computer o il cyberspazio. È semplicemente una fusione delle parole "farmaceutica" e "agricoltura". Si riferisce all'inserimento di geni estranei in piante o animali. La pianta o l'animale viene quindi modificato geneticamente in modo tale da poter essere utilizzato per generare prodotti farmaceutici.
Sebbene l'argomento possa interessare alcuni, non è lo scopo di ciò che stiamo trattando qui.
Per gli utenti di computer, il termine "pharming" è stato coniato per definire il processo mediante il quale i criminali informatici sfruttano la vulnerabilità di un computer utilizzando codice dannoso in modo tale da essere in grado di reindirizzare il traffico da un indirizzo IP a qualsiasi sito desiderino la vittima visitare.
Quindi il computer è infettato a tal punto che quando la vittima digita un particolare URL sulla sua barra degli indirizzi, viene automaticamente indirizzata a un sito Web falso e non è più saggia di dove risiede la differenza.
Una volta che un sito è stato mascherato per sembrare quello reale, tutte le informazioni riservate o personali inserite in esso, inclusi i numeri di previdenza sociale, i numeri di account, le password, i PIN, ecc., Possono essere raccolte e utilizzate dai criminali per scopi dannosi.
Quindi, in primo luogo, il pharming implica essenzialmente la creazione di un sito che sembra legittimo, uno che sia il più possibile identico al sito web effettivo di un'azienda.
Il prossimo passo è cercare di indirizzare quanto più traffico possibile a quel sito. L'obiettivo è fare in modo che i clienti della società legittima accedano a questo sito Web falso in modo che i loro dettagli di accesso possano essere acquisiti dal software.
I farmacisti possono anche accedere ai seguenti modi:
1. Il file host sul computer:
Quando navighi sul Web, gli indirizzi IP dei siti Web visitati vengono memorizzati in un file host. Quando un nuovo indirizzo IP viene inserito nel campo del database che corrisponde a un determinato sito web, il tuo computer può essere reindirizzato al sito web del pharmer invece che a quello reale. In questo modo, il pharmer potrà dirottare qualsiasi informazione che inserisci nel sito falso.
2. Il Dynamic Name Server (DNS)
Il DNS raccoglie e confronta i nomi con i rispettivi indirizzi IP. Una volta che questo server viene manipolato per assegnare nuovi indirizzi IP del pharmer a nomi legittimi, qualsiasi computer che utilizza i nomi forniti dal server verrà automaticamente indirizzato al sito Web del pharmer. È così che le vittime finiscono sotto il controllo manipolativo di farmacisti il cui obiettivo è il furto di identità e il furto.
Definizione dei termini
Termine | Definizione |
---|---|
Phishing |
Phishing Si tratta di un tentativo di ingannare gli utenti di Internet facendogli credere di ricevere un'e-mail affidabile da una fonte legittima o che il sito Web a cui si connettono sia autentico, quando non è affatto così. |
Pharming |
Un metodo di truffa in cui un codice viene installato in modo dannoso su un PC o un server al fine di indirizzare gli utenti a siti Web falsi. Questo viene effettuato senza la conoscenza o il consenso dell'utente. Un modo semplice utilizzato per definire il pharming è la frase "phishing senza esca". |
Spoofing |
Simile al phishing, la vittima è convinta a rivelare dettagli personali o finanziari che vengono poi utilizzati dai criminali per rubare l'identità della vittima o commettere frodi bancarie o con carta di credito. |
IP spoofing |
Viene utilizzato per proteggere l'accesso non autorizzato ai computer delle persone. L'autore del reato utilizza un indirizzo IP e invia un messaggio a un computer, facendo sembrare che la fonte sia effettivamente autentica. |
E-mail spoofing |
Questo è un modo che gli autori (in particolare i distributori di spam) utilizzano per attirare vittime ignare inviando un'e-mail con un'intestazione che sembra provenire da una fonte legittima. L'obiettivo è fare in modo che il destinatario apra e legga il messaggio e quindi risponda alle sue sollecitazioni. |
Alterazione del collegamento |
Ciò comporta la modifica del collegamento di una pagina Web che è stata inviata tramite posta elettronica a un destinatario che potrebbe essere il cliente di un'azienda, al fine di reindirizzarlo al sito dell'hacker piuttosto che al sito originale. L'hacker aggiunge semplicemente il proprio indirizzo IP davanti all'indirizzo reale in un'e-mail che è stata inviata collegando il destinatario al sito originale. Una volta che la persona riceve l'e-mail falsificata e fa clic sul collegamento fornito, viene automaticamente indirizzata al sito Web falso, impostato in modo che assomigli all'originale. Che si tratti di imitare un negozio al dettaglio online o una banca, l'obiettivo finale è rubare dettagli personali e finanziari. |
Proteggersi
Il modo in cui i farmacisti accedono ai file host e ai server DNS è utilizzando spyware, adware, virus o trojan. Pertanto, se il tuo computer non ha alcuna protezione antivirus o la tua sicurezza Internet non è aggiornata correttamente, entra in gioco l'analogia della papera.
Il software di sicurezza in cui investi non dovrebbe solo aggiornare continuamente le sue capacità di protezione, ma dovrebbe anche essere in grado di avvisarti se un programma dannoso ha ottenuto l'accesso al sistema con qualsiasi mezzo (ad esempio un download). Dovrebbe quindi essere possibile mettere in quarantena ed eliminare la minaccia.
Lo stesso vale per spyware e adware. Nel caso in cui ci sia stato un cambiamento nei tuoi schemi di navigazione in Internet, o ti imbatti spesso in pop-up, queste sono bandiere rosse.
Per fortuna, oggi non è così facile dirottare un computer come una volta. Piantare bug su un computer o impostare un processo che consenta di scaricare questi programmi dannosi direttamente in un altro sistema potrebbe non essere così semplice, ma è comunque possibile.
Questo è il motivo per cui i truffatori hanno sviluppato nuove strategie.
Invece di invadere il tuo sistema, ti lasciano andare da loro. I farmacisti collaborano con i phisher per farti visitare da solo il sito falso e fornire loro tutti i dettagli personali di cui hanno bisogno.
In questo modo, phisher e farmacisti aggirano l'ostacolo di scaricare software sul tuo computer. Invece, ti usano per ottenere le informazioni che vogliono.
Come affermato in precedenza, la pagina fasulla avrà tutto il necessario per convincere la vittima che si tratta della pagina autentica. Tutto tranne l'URL.
Questa è l'unica cosa che non può essere clonata poiché ogni indirizzo Internet è unico.
Quindi, quando ricevi questi tipi di email, procedi come segue:
1. Identifica lo scopo principale: chiediti: qual è la vera ragione dietro questo? I messaggi in genere evidenziano la necessità di aggiornare i record, rispettare le normative federali o eludere le frodi. In realtà, questi sono mezzi che i truffatori hanno creato per attirarti nella loro fiducia e ottenere una risposta.
2. Controlla l'URL: se l'indirizzo indicato contiene il nome della società reale e c'è anche un sottodominio, è probabile che sia stato impostato utilizzando una società di hosting gratuita.
La regola chiave da ricordare è non fornire mai alcuna informazione in risposta a un messaggio di posta elettronica, indipendentemente da quanto reale appaia la pagina a cui sei stato reindirizzato.
Qualsiasi accesso deve essere effettuato solo presso il sito principale confermato dell'azienda. Per ulteriori informazioni su questo tipo di crimine informatico e su come proteggersi, consulta questo articolo.