G Data Whitepaper 6/ pericolose. Go safe. Go safer. G Data. Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "G Data Whitepaper 6/2011. E-mail pericolose. Go safe. Go safer. G Data. Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs."

Transcript

1 G Data Whitepaper 6/2011 pericolose Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs Whitepaper_ Go safe. Go safer. G Data.

2 Sommario 1 Introduzione , breve introduzione Chi si nasconde dietro la spedizione di spam? Fondamenti psicologici dello spam I vari metodi Il metodo della nuova registrazione (furto di dati, malware) Il metodo delle anomalie (phishing) Il metodo delle cartoline di saluti (malware) Il metodo della spedizione di pacchetti (malware e phishing) Il metodo del "Guarda qui" (malware e phishing) Il metodo dello sconto (malware) Il metodo dei titoli accademici (phishing e guadagni illeciti) Il metodo del casinò online (phishing e guadagni illeciti) Il metodo 419 / spam dalla Nigeria (guadagni illeciti) Il metodo dell'offerta di impiego (malware e guadagni illeciti) Il metodo della sposa russa (guadagni illeciti) Il metodo della lotteria (guadagni illeciti) Suggerimenti Regole utili di comportamento Precauzioni tecniche Glossario Copyright 2011 G Data Software AG 1

3 1 Introduzione 1.1 , breve introduzione Ai nostri giorni non è pensabile comunicare senza usare le come strumento di comunicazione, sia in ambito lavorativo che in ambito privato. L'invio di è un metodo estremamente economico e rapido, con un raggio d'azione di portata mondiale. Per spedire/ricevere le gli utenti utilizzano i programmi installati sul proprio computer (client di posta) o accedono ai portali tramite il browser. Ovviamente una funzione tanto diffusa e popolare attira anche i truffatori, che sfruttano le lacune di natura tecnica. L'elaborazione dell'invio e della ricezione dei messaggi di posta avvengono in background e l'utente, nel migliore dei casi, non si accorge di nulla. Il protocollo usato per spedire le si chiama SMTP (Simple Mail Transfer Protocol). La ricezione delle avviene tramite il protocollo POP3 (Post Office Protocol, Version 3) o IMAP (Internet Message Access Protocol). La struttura di un messaggio di posta elettronica è organizzata in modo simile a una cartolina postale. Nella parte informativa (intestazione) sono riportati i dati del mittente, i dati del destinatario, la data, l'oggetto ecc. La seconda parte è costituita dal testo (corpo del messaggio) che trasporta il contenuto vero e proprio. Poiché durante l'invio di un' in SMTP non avviene alcuna autenticazione del testo, questa parte può essere falsificata: è possibile, ad esempio, modificare l'indirizzo del mittente nell'intestazione, ingannando il destinatario con una falsa identità. Anche i contenuti possono essere manipolati senza grandi sforzi. Quindi, accanto ai molteplici aspetti positivi delle , vi è anche il rovescio della medaglia: la casella di posta si sovraccarica, gran parte dei messaggi ricevuti sono indesiderate che contengono ambigue promesse pubblicitarie, offerte di lavoro da sogno, inviti per incontri romantici e altro ancora. Ciò che irrita tutti gli utenti del mondo è lo spam 1. Questi messaggi di posta non richiesti e in grandi quantità non sono soltanto fastidiosi a causa del numero elevato, ma possono perfino rivelarsi pericolosi. Le fraudolente e pericolose si presentano con numerose varianti. Come pubblicitarie indesiderate, di phishing, di malware con file allegato o con link a siti Web appositamente preparati. Prima di descrivere dettagliatamente nel capitolo successivo i singoli metodi e trucchi adottati dai truffatori nelle , vorremmo illustrare alcuni retroscena. 1 La spiegazione dei termini specifici contrassegnati da è contenuta nel glossario Copyright 2011 G Data Software AG 2

4 1.2 Chi si nasconde dietro la spedizione di spam? I criminali informatici utilizzano abbondantemente le per i propri intrighi illeciti. La spedizione in massa di messaggi indesiderati, detti spam, è uno dei settori più noti dell'economia sommersa dei cybercriminali. Nel quarto trimestre del 2010, l'83% dell'intero traffico di è stato catalogato come spam, che corrisponde a una media di 142 miliardi di di spam al giorno. 2 La popolarità di questo strumento è dovuta anche all'ottimo rapporto prezzo/prestazioni: presso numerosi provider il costo per la spedizione di di spam oscilla attualmente tra i 399 e gli 800 dollari USA. Anche le offerte sono vantaggiose: al prezzo di Schermata 1: Il listino prezzi di un servizio di spedizione di massa di in Internet. Questi prezzi si riferiscono a una spedizione di spam generica, senza specifici gruppi di destinazione Gli elenchi di indirizzi con le persone di destinazione vengono inoltre offerti clandestinamente o venduti direttamente dai provider dei servizi di spedizione di di massa e, se necessario, personalizzati secondo le esigenze del cliente. È possibile, quindi, acquistare gli indirizzi ordinati in base al gruppo di destinazione, ad esempio elenchi speciali di giocatori online o di persone di determinate aree geografiche, o in base a molte altre categorie. Schermata 2: Sovrapprezzi per la spedizione mirata di . In questo caso si tratta di gruppi locali Le di spam vengono spedite prevalentemente tramite le reti bot (botnet). Con una botnet relativamente piccola di circa computer zombie, il gestore di una rete bot necessita di circa 25 secondi per eseguire un ordine di spedizione di , inviando ad esempio 2 al secondo con rete bot attiva. In linea teorica, il gestore di una rete bot relativamente piccola può guadagnare per una spedizione fino a dollari USA all'ora. 2 Commtouch, Rapporto sulle tendenze delle minacce in Internet nel 4 trim Le cifre si basano sul flusso di dati senza filtro, senza includere il traffico aziendale interno Copyright 2011 G Data Software AG 3

5 1.3 Fondamenti psicologici dello spam I truffatori, indipendentemente dalla forma scelta per camuffare le , utilizzano spesso dei trucchi basati sul cosiddetto social engineering. Per attirare in trappola il destinatario del messaggio di posta, vengono usate in modo mirato emozioni, opinioni, mentalità e comportamenti. Questo tentativo di ottenere dati riservati usando la manipolazione sociale sfrutta la "falla di sicurezza umana". Per praticare efficacemente il social engineering, i truffatori si servono del (falso) mittente, della riga dell'oggetto e del contenuto dell' . Ma per camuffare questo tentativo di truffa, vengono usati anche il nome file dell'allegato, le doppie estensioni di file, le icone più popolari o il nome di dominio del link. In un'indagine condotta nel 2005, Jordan e Goudey 3 citano i seguenti 12 fattori psicologici su cui si basavano i worm di maggior successo tra il 2001 e il 2004: Inesperienza (inexperience) Curiosità (curiosity) Avidità (greed) Timidezza/mancanza di fiducia in se stessi (diffidence) Gentilezza (courtesy) Amor proprio (self-love) Credulità (credulity) Desiderio (desire) Lussuria (lust) Timore (dread) Reciprocità (reciprocity) Cordialità (friendliness) Un anno dopo M. Braverman 4 ha completato l'elenco: Conversazione generale (generic conversation): brevi affermazioni, come "forte!" ecc. Avvisi sui virus e patch per software Rilevamento di malware sul PC Rapporti di scansioni antivirus in fondo all' Informazioni o messaggi sulle fatture, come il cavallo di Troia Telekom che si spaccia per un'esorbitante bolletta telefonica Messaggio di errore del recapito Attrazione fisica (Physical attraction) Accusa (Accusatory), come ad es. il cavallo di Troia BKA che dichiara di avere trovato file illegali Eventi di attualità Materiali gratuiti: alcune persone abbandonano ogni ragionevole precauzione quando si tratta di materiali gratuiti. 3 cfr. Jordan, M., Goudey, H. (2005) "The Signs, Signifiers and Semiotics of the Successful Semantic Attack" (Segnali, indicazioni e sintomi di un attacco semantico di successo). In: Proceedings of the EICAR 2005 Conference, Conferenza del 2005 sui Procedimenti dell'eicar (European Institute of Computer Antivirus Research, Istituto Europeo per la ricerca di antivirus per computer), pagg cfr. Braverman (2006) "Behavioural Modelling of Social Engineering-based Malicious Software" (Creazione di modelli comportamentali del software dannoso basato su social engineering). In: Proceedings of Virus Bulletin Conference 2006 (Conferenza del 2006, Procedimenti, comunicati sui virus), pagg Copyright 2011 G Data Software AG 4

6 2 I vari metodi 2.1 Il metodo della nuova registrazione (furto di dati, malware) L' afferma che è stato aggiornato un sistema online o un programma e che ora è necessario aggiornare immediatamente (!) i dati del cliente per poter continuare a utilizzare le funzioni del servizio. Il link alla pagina Web di aggiornamento è indicato direttamente nell' e spesso solo dopo un'attenta osservazione dell'indirizzo del link si riesce a capire che non si tratta dell'indirizzo originale. Spesso il sito Web è una copia perfetta dell'originale ed è quasi impossibile scoprire a livello visivo che si tratta di un sito falsificato. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti di diversi istituti bancari e servizi di pagamento e utenti di popolari software, social network, giochi online, servizi di posta elettronica gratuiti e applicazioni Web gratuite. Elementi psicologici: inesperienza, credulità, consapevolezza. Pericolo: se un utente ingenuo inserisce i propri dati nel sito Web falsificato a cui approda dal link, i truffatori ottengono informazioni preziose sulla persona. In base al tipo e alla struttura del sito, tali dati possono comprendere nome, indirizzo e perfino i numeri della carta di credito e dei codici PIN. L'abuso di questi dati è già programmato! In questo metodo l'autorità svolge un ruolo fondamentale poiché gli utenti inesperti si lasciano facilmente convincere da un falso mittente e da una direttiva di un'istanza nota a fare clic e a compiere altre azioni. Esempi di oggetto: Facebook Password Reset Confirmation. Customer Message. Yahoo Warning!!! (Verify Your Account Now To Avoid Service Suspension..) Urgent Notice: Paypal Limited Your account has open issues!!! Facebook Update Tool World of Warcraft Account - Subscription Change Notice Schermata 3: con invito ad aggiornare tramite il link. Questo link non indirizza a Facebook.com, ma a un sito con un dominio di secondo livello.me.uk Copyright 2011 G Data Software AG 5

7 2.2 Il metodo delle anomalie (phishing) Con questo inganno si fa credere alla potenziale vittima che si è verificato un problema nel suo account e che perciò l'account dovrà essere immediatamente bloccato. Per evitare il blocco, l'utente deve subito (!) inserire i dati del suo account in una pagina Web collegata a un link. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti di diversi istituti bancari e servizi di pagamento, servizi di posta elettronica ecc. Gli utenti dei servizi in cui l'unico controllo di accesso consiste in un nome utente e una password sono obiettivi particolarmente remunerativi, soprattutto quando tramite questi servizi si può trasferire del denaro o quando tali dati possiedono un valore nell'economia sommersa (ai fini di riciclaggio, invio di spam, ricettazione ecc.). Elementi psicologici: inesperienza, timidezza, accusa. Pericolo: come per il metodo della nuova registrazione, anche in questo caso si va a caccia dei preziosi dati personali, con una particolare attenzione verso i dati bancari di qualsiasi tipo. Come per il metodo dell'aggiornamento, uno dei criteri di successo dell'attacco è l'accettazione delle sedicenti autorità. Esempi di oggetto: Attention! Your PayPal account has been violated! Your Pay PalAccount May Be Compromised Multiple Logon Errors on your Account. Notification of Limited Account Access RXI034 Santander Merger Important Urgent Message <<< IMPORTANT MESSAGE FROM SECURITY CENTER >>> Attn. All Webmail Users Schermata 4: Un' di phishing che imita la corrispondenza ufficiale di un istituto bancario Copyright 2011 G Data Software AG 6

8 2.3 Il metodo delle cartoline di saluti (malware) Le cartoline di saluti falsificate vengono diffuse nell'arco dell'intero anno. Tuttavia, in prossimità di festività e vacanze riscuotono una particolare attenzione da parte di truffatori e truffati. Grande è la tentazione di visualizzare un saluto spedito da un presunto amico, ma è proprio così che scatta la trappola. Esistono vari tipi di vi sono da un lato con allegati camuffati da ecard che sferrano i loro attacchi non appena vengono aperti. Poi vi sono che invitano l'utente a visitare un sito Web per installare un sedicente codec o player multimediale e visualizzare la presunta ecard. Infine vi sono che innescano un'infezione drive-by quando si visita il sito Web di presunte cartoline di saluto, senza che l'utente se ne accorga. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: curiosità, cordialità. Pericolo: esattamente come il metodo del cosiddetto "Guarda qui", l'utente è esposto al codice dannoso non appena visita un sito Web, apre l'allegato o installa il player contraffatto. A questo punto le possibilità per il programma dannoso sono innumerevoli, ad esempio può rubare i dati personali e/o causare ulteriori danni. Esempi di oggetto: Kiss You My Love! Happy Valentine's Day! You have received a Christmas Greeting Card! Despina sended you a giftcard! You Have a dgreetings card from a friend. You have received a greeting from somebody who cares you!!! Hey, you have a new Greeting!!! Schermata 5: L' legittima contiene un link pericoloso: esso indirizza a un file EXE eseguibile e non alla pagina Home del fornitore di cartoline Copyright 2011 G Data Software AG 7

9 2.4 Il metodo della spedizione di pacchetti (malware e phishing) Il destinatario riceve un' con un messaggio inerente una presunta procedura di spedizione che non è andata a buon fine. Per risolvere il problema, o per ricevere ulteriori informazioni in merito, l'utente deve aprire un file allegato oppure visitare un sito tramite il link indicato. In questo caso, i criminali hanno copiato i fornitori di servizi di spedizione presso i quali i clienti possono ritirare pacchi e pacchetti a qualsiasi orario utilizzando un PIN in un punto di raccolta. Per queste campagne di phishing vengono spesso utilizzati come strumenti alcuni rinomati fornitori di servizi di spedizione internazionali. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti dei servizi di spedizione. Elementi psicologici: curiosità, avidità, vigilanza. Pericolo: se l'utente avvia un file allegato nell' e camuffato da bolla di consegna, installa sul computer senza volerlo un codice dannoso, sotto forma di rilevatore di password, keylogger o altro, che può, ad esempio, carpire e inoltrare i dati personali. I clienti cadono nella trappola quando ad es. inseriscono i propri dati personali e i dettagli del service point dello spedizioniere in una pagina Web contraffatta ma molto simile alla pagina originale del fornitore del servizio. In questo modo i cybercriminali ottengono i dati di accesso, possono appropriarsi dei pacchetti in giacenza presso il service point e utilizzare inoltre questo luogo come luogo di consegna delle spedizioni per scopi fraudolenti. Gli account di questi service point vengono utilizzati clandestinamente per inviare merci pagate mediante dati bancari o carte di credito rubate. Servono inoltre per il riciclaggio di denaro sporco e perciò sono molto ambiti. Quindi, chi rivela i propri dati immettendoli nella pagina di accesso di un sito Web contraffatto dovrà fare i conti con danni di ampia portata. Esempi di oggetto: DHL Services. Please get your parcel NR.0841 DHL Office. Get your parcel NR.1572 DHL Express. Get your parcel NR.3029 UPS Delivery Problem NR Thank you for setting the order No Schermata 6: Un' con un allegato infetto mimetizzato da documento ufficiale Copyright 2011 G Data Software AG 8

10 2.5 Il metodo del "Guarda qui" (malware e phishing) Per questa variante i truffatori confidano soprattutto nell'arte del social engineering e cercano di incuriosire il destinatario del messaggio con gli ultimi eventi di attualità dalla rete, come foto e video imbarazzanti di determinate persone, o con altri argomenti interessanti. Il codice nocivo si trova direttamente nell'allegato del messaggio oppure sul sito Web a cui si viene indirizzati da un link incluso nell' . Nel link generalmente si nasconde l'invito ad installare un codec o un nuovo player, il quale eseguirà il codice dannoso infettando il computer. Gruppo di destinazione: qualsiasi utente di Internet, in particolare gli utenti dei social network. Elementi psicologici: curiosità, lussuria. Pericolo: in questa variante la vittima viene attaccata da codici dannosi, infettando il computer con vari programmi nocivi. Questi programmi sono in grado di leggere le password, rubare i dati delle carte di credito, collegare il PC a una rete bot e molto altro ancora. Esempi di oggetto: Iceland volcano disrupts flights accumulable 200,000 flood Shanghai Expo preview acetabular NEW SCANDAL VIDEO are you a teacherin the picture? Why You? Fwd: Photo Windows Live User has shared photos with you Schermata 7: Un' che tenta di attirare gli utenti curiosi su un sito Web infetto. Un esempio famoso di questo tipo di messaggio si è verificato nel 2001 con l'annuncio di immagini di Anna Kurnikova nuda. Copyright 2011 G Data Software AG 9

11 2.6 Il metodo dello sconto (malware) I filtri antispam sono costantemente impegnati a bloccare pubblicità indesiderate di pillole blu, software a prezzi impareggiabili, sconti su gioielli e diete con promesse miracolose. Pertanto, vale la regola: tenersi alla larga dalle offerte che sembrano troppo interessanti per essere vere. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità. Pericolo: con un clic sul link l'utente si ritrova in negozi online alquanto ambigui. Qui i criminali informatici aspettano che l'utente inserisca in un modulo i suoi preziosi dati personali, bancari o della carta di credito. Inoltre, quando l'utente visita il sito a cui accede tramite il link, è molto probabile che il PC venga infettato con il metodo drive-by-download. Come conseguenza, il computer della vittima viene infettato da virus in grado di provocare danni di qualsiasi tipo. Esempi di oggetto: Ordina e risparmia il 40%, solo a marzo Offerte di software eccezionali! Dear [ ], March % 0FF. Save thousands of dollars on original D&G accessories. Bvlgari jewelry would look great on your girlfriend. Sconti mai visti - Orologi di lusso Worlds only herball pill that corrects erectile dysfunction, strengthens erections and enhances libido Sconti You can be another on the long lish of Quick Slim Success stories. Madonna è dimagrita così Lo sport è una vera tortura Troppo grasso? Dimagrisci! Farmaci Diet Schermata 8: Questa attira l'utente con sconti interessanti Copyright 2011 G Data Software AG 10

12 2.7 Il metodo dei titoli accademici (phishing e guadagni illeciti) I testi pubblicitari attirano l'attenzione con la promessa di ottenere un titolo accademico senza studiare e spesso perfino senza preparare una tesi di laurea. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, credulità. Pericolo: chi contatta il numero di telefono o l'indirizzo indicati, dovrà fornire molti dati personali e quindi rivelare informazioni preziose. Chi richiede un titolo accademico a questo fornitore, perderà probabilmente i soldi versati. In Germania chi utilizza gli attestati comprati da queste ambigue università è perseguibile penalmente ai sensi della legge 132a del Codice penale. Esempi di oggetto: Doctorate degree can be yours. Online diplomas here. Re: MBA- qualification & award Get a diploma for a better job. Schermata 9: Questa vende titoli universitari per migliorare le chance di carriera professionale Copyright 2011 G Data Software AG 11

13 2.8 Il metodo del casinò online (phishing e guadagni illeciti) I giochi d'azzardo online riscuotono sempre più successo. In particolare, e già da tempo, il poker online. Le di spam suggeriscono che si possono ottenere grandi vincite in denaro con un piccolo investimento. Come aiuto iniziale vengono promessi dei bonus per il primo pagamento o viene presentato un credito già disponibile. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, avidità, curiosità, passione per il gioco. Pericolo: i casinò online, che non hanno sede in Germania per motivi legali, pretendono un primo pagamento dai potenziali giocatori. Spesso gli utenti forniscono ingenuamente i loro dati bancari o della carta di credito a siti di giochi online di dubbia natura. Un altro aspetto a rischio è rappresentato dai pagamenti in denaro in caso di vincita, poiché i pagamenti vengono spesso negati per svariati motivi e quindi non vengono più recuperati né i soldi pagati, né quelli vinti. Non è possibile intraprendere alcuna azione legale poiché dal 2009 in Germania l'offerta e la partecipazione a giochi d'azzardo online sono vietate dalla legge. Esempi di oggetto: Conservate le vincite dopo avere provato questa fantastica offerta Divertitevi con i nostri giochi usando il nostro straordinario bonus di partenza Generoso bonus di benvenuto Ultimo avviso Schermata 10: Un' con messaggi accattivanti per il casinò Copyright 2011 G Data Software AG 12

14 2.9 Il metodo 419 / spam dalla Nigeria (guadagni illeciti) Questa definizione si riferisce a una truffa che prevede pagamenti anticipati perpetrata via . Al destinatario del messaggio viene fatto credere di avere diritto a ricevere un'importante somma di denaro per i motivi più svariati, ad esempio per un'eredità, come ringraziamento per la gestione degli affari o anche come vincitore di un presunto gioco a premi. In altre situazioni si richiede all'utente di svolgere un'azione caritatevole, ad esempio aiutare una persona in cerca di un alloggio oppure occuparsi di un animale senza padrone, naturalmente anche dal punto di vista economico. L'unica azione necessaria per ricevere il denaro o l'aiuto consiste nel contattare la persona menzionata nell' . La definizione di "scam 419" per questo tipo di spam ha origine dal fatto che il Codice penale della Nigeria include pene e sanzioni in caso di truffe e raggiri nell'articolo 419 del Capitolo Nel 2009 le perdite in denaro provocate dallo spam 419 e dalle relative conseguenze sono stati in Germania pari a 522 milioni di dollari USA e negli Stati Uniti pari a milioni di dollari USA. 6 Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità, credulità. Pericolo: quando avviene il primo contatto, alla vittima si prospetta nuovamente un'interessante somma in denaro. Tuttavia, per disporre l'ordine di pagamento sul conto della vittima viene inizialmente richiesto il versamento di un importo X, da inviare a un conto Western Union all'estero. Quindi si aggiungono finti costi supplementari per gli avvocati, i funzionari, i certificati ecc. La somma spedita dalla vittima (in più fasi) è persa definitivamente e l'importo promesso non verrà mai liquidato. Esempi di oggetto: Reliable Partnership needed NEED COMFIRMATION OF ACCEPTANCE Your Notification Letter!!! Schermata 11: Promesse grandiose, prive di un riferimento verificabile a una persona specifica, linguaggio sciatto 5 6 Ultrascan Advanced Global Investigations (2010), "419 Advance Fee Fraud Statistics 2009" pag. 29 Copyright 2011 G Data Software AG 13

15 2.10 Il metodo dell'offerta di impiego (malware e guadagni illeciti) Le promesse enunciate nei messaggi delle offerte di impiego descrivono posizioni ben retribuite (in aziende famose) che richiedono poco lavoro. Gli stipendi sono elevati, l'orario di lavoro limitato e spesso il luogo di lavoro è a casa propria. Nel difficile periodo di crisi economica attuale, queste prospettive sono un efficace strumento di richiamo. Il trucco viene talvolta usato nell'ambito di un attacco di tipo "scam 419". Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, amor proprio. Pericolo: a volte queste contengono allegati che appena aperti infettano il computer con dei worm e che quindi provvedono a diffondere le di spam con offerte di impiego. Tuttavia, oltre al pericolo di tipo tecnico, ne esiste un altro: le posizioni offerte spesso servono per il riciclaggio di denaro sporco o per la distribuzione di merci ottenute illegalmente. Di frequente l'utilizzo di un conto privato è uno dei requisiti principali menzionati nella descrizione dell'impiego e accade talvolta che una persona ingenua alla ricerca di un posto di lavoro si renda complice di riciclaggio o ricettazione tramite il proprio conto privato. Quando ai fini di ottenere un contratto di lavoro si forniscono i propri dati personali ai truffatori, non è esclusa neppure la possibilità di un furto di identità. Esempi di oggetto: Offerta di impiego. Contratto. Part-time/Full-time. 8 anni di esperienza Servizio consumatori/offerta di impiego/ups/mbe Secondo lavoro Lavora con noi Potrai essere assunto/a Organizzazione cerca colleghi/e Dirigenza cerca colleghi di lavoro Schermata 12: Un' che contiene una truffa con offerte di impiego per imbrogliare gli utenti inconsapevoli Copyright 2011 G Data Software AG 14

16 2.11 Il metodo della sposa russa (guadagni illeciti) Queste promettono il grande amore o anche una breve avventura amorosa con donne da cliché, giovani e bionde, provenienti dalla Russia. Le ragazze attendono già da tempo una risposta e desiderano finalmente incontrare e/o sposare la persona adorata. Il corteggiamento viene usato anche a scopi di riciclaggio. L'amato viene indotto a inoltrare delle merci e a trasferire del denaro tramite il suo conto all'amata per permetterle di venire a trovarlo. Talvolta questo trucco è usato dai truffatori che usano il metodo "scam 419". Gruppo di destinazione: qualsiasi utente di Internet, principalmente uomini single dell'europa Occidentale. Elementi psicologici: lussuria e amore, reciprocità. Pericolo: se l'utente risponde a questa e instaura un contatto con la presunta ragazza single, poco dopo verranno affrontati gli argomenti denaro, carta di credito e matrimonio. L'amata ha bisogno di denaro per uscire dal suo paese, ha bisogno di denaro per le piccole spese, per pagare qualche funzionario... ancora denaro, trasferito in contanti su un conto anonimo. Se l'ingenuo signore trasferisce del denaro, non lo rivedrà mai più e si presume che non riuscirà mai neppure ad incontrare la sua amata. Esempi di oggetto: You have new mail from Olga 26 y.o. Russia, dating Meet Russian women here. Still single?look at my profile, Olga from Russia Want to know what the real Russian girls love and warmth? Russian beauties are waiting. Schermata 13: Una delle tante -trappola con contenuti di corteggiamento Copyright 2011 G Data Software AG 15

17 2.12 Il metodo della lotteria (guadagni illeciti) Nella si dichiara che il destinatario ha vinto una somma elevata in euro, dollari o in un'altra valuta. La vittima deve soltanto contattare la persona XY fornendo i suoi dati personali. Le lotterie sono apparentemente organizzate da aziende rinomate e anche gli istituti bancari che vi partecipano sono enti conosciuti. Anche questo trucco può essere un attacco secondo il principio dello spam nigeriano. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità, desiderio. Pericolo: per poter ricevere questo importo, il presunto vincitore deve innanzitutto pagare una commissione al truffatore, di solito in un conto bancario anonimo all'estero. Dopo la commissione, viene richiesto un ulteriore pagamento. In pratica la vittima continua a pagare senza ricevere mai la vincita, né recuperare le commissioni versate. Esempi di oggetto: REF NR. GOOGLE Your Address Won NOTICE OF GRANT AWARD (Congratulations you are a winner) Schermata 14: La notifica di una presunta vincita Copyright 2011 G Data Software AG 16

18 3 Suggerimenti Per non cadere vittima dei trucchi descritti, occorre adottare le seguenti regole: 3.1 Regole utili di comportamento Si dovrebbe adottare particolare cautela con le provenienti da mittenti sconosciuti. Se un' sembra alquanto insolita: ignorarla, cancellarla e in nessun caso aprire gli allegati o fare clic sugli URL. Non rispondere mai alle di spam. Una risposta dimostra infatti al truffatore che l'indirizzo a cui ha scritto è un indirizzo valido. Non rivelare mai informazioni personali e/o bancarie, né per , né in siti Web di dubbia natura. In nessun caso trasferire importi di denaro a sconosciuti. Non pubblicare mai nei forum e nelle bacheche l'indirizzo principale poiché potrebbe essere acquisito dai truffatori. Per questi scopi è utile creare un indirizzo secondario. 3.2 Precauzioni tecniche Una soluzione di protezione per il computer con funzione antispam integrata protegge il PC tramite un filtro che interviene ancor prima di ricevere un' . È pericoloso aprire file allegati, soprattutto se provenienti da mittenti sconosciuti. È necessario eseguire una scansione degli allegati con un programma antivirus ed eventualmente cestinarli senza aprirli. Non cliccare mai inavvertitamente sui link presenti nelle . È opportuno verificare prima l'url. Molti programmi di posta elettronica consentono di visualizzare l'effettiva destinazione del link quando si posiziona il mouse sopra la parte visibile del link, senza naturalmente fare clic su di esso (la cosiddetta funzione "mouseover"). Copyright 2011 G Data Software AG 17

19 4 Glossario Bot: i bot sono piccoli programmi che in genere vengono eseguiti in background sul computer della vittima senza essere notati e che qui svolgono varie funzioni in base alle loro caratteristiche: da attacchi DDoS a invio di di spam, fino alla registrazione dei tasti digitati sulla tastiera, e altro ancora. La funzionalità dipende principalmente da quanti soldi si è disposti ad investire per un bot. I bot dotati di molte funzionalità sono naturalmente più costosi dei bot più semplici, in grado di eseguire poche azioni. Vengono venduti anche nei forum underground. Rete bot (botnet): una rete bot è una comunità di cosiddetti PC zombie. Per gestire una rete bot vengono utilizzati i server di comando e controllo (server C&C). Le reti bot servono anche per lanciare attacchi di overload ai server Web (attacchi DoS e DDoS) e per inviare spam. Social engineering: il social engineering adotta tattiche di persuasione con cui un pirata informatico induce un utente a fornirgli informazioni che potranno essere usate per recare danno all'utente stesso o alla sua azienda. Spesso l'hacker finge di essere un ente autorevole per ottenere dati di accesso o password. Spam: a metà degli anni 90 la parola spam descriveva la diffusione esagerata di uno stesso messaggio nei forum Usenet. Il concetto risale ad uno sketch dei Monty Python. Attualmente, il termine ha assunto diversi significati. Come significato generale, si riferisce a tutte quelle inviate in massa ma non richieste. Più nel dettaglio, la parola spam si riferisce a tutte le pubblicitarie; pertanto worm, hoax, mail di phishing e di risposta automatica non sono compresi. PC zombie: viene detto zombie un PC che diventa controllabile a distanza da un estraneo tramite una backdoor. Riprendendo l'analogia cinematografica, il PC zombie ubbidisce soltanto a chi lo controlla segretamente ed esegue le attività spesso illecite che gli viene ordinato di compiere. Generalmente molti zombie vengono raggruppati nelle cosiddette reti bot. Copyright 2011 G Data Software AG 18

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

BlackBerry Internet Service Versione: 3.1. Manuale dell'utente

BlackBerry Internet Service Versione: 3.1. Manuale dell'utente BlackBerry Internet Service Versione: 3.1 Manuale dell'utente SWDT987396-1026956-0512110918-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi di messaggistica di BlackBerry Internet

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Internet: La Posta elettronica. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: La Posta elettronica. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio La Posta elettronica E-mail client Lettura email via POP Lettura email via IMAP Lettura e-mail via web Proteggersi dal phishing (furto d'identità) E-mail

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente BlackBerry Internet Service Versione: 4.5.1 Manuale utente Pubblicato: 08/01/2014 SWD-20140108162104132 Contenuti 1 Guida introduttiva... 7 Informazioni sui piani dei servizi di messaggistica di BlackBerry

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

LA POSTA ELETTRONICA. Come funziona l e-mail

LA POSTA ELETTRONICA. Come funziona l e-mail LA POSTA ELETTRONICA Come funziona l e-mail La posta elettronica consente lo scambio di messaggi fra utenti di uno stesso computer o di computer diversi ed è stata storicamente uno dei primi servizi forniti

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

SCOPRIRE L'E-MAIL DOCUMENTO PEDAGOGICO. versione 0.3 Maggio 2016 Copyright Net-C

SCOPRIRE L'E-MAIL DOCUMENTO PEDAGOGICO. versione 0.3 Maggio 2016 Copyright Net-C SCOPRIRE L'E-MAIL DOCUMENTO PEDAGOGICO versione 0.3 Maggio 2016 Copyright Net-C CHI SIAMO? Net-C è un servizio di messageria Internet che permette, dal 1998, di comunicare tra indirizzi e-mail. Net-C è

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

P.E.C. Posta Elettronica Certificata

P.E.C. Posta Elettronica Certificata P.E.C. Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta

Dettagli

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE INDICE - SPECIIALE PHISHING - INTRODUZIONE 1 CHE COSA È E COME FUNZIONA IL PHISHING 1 ESEMPI DI PHISHING 3 LE CONTROMISURE 9 INTRODUZIONE Il fenomeno del Phishing sta vedendo una grandissima diffusione,

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica 81 Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è a cosa serve? È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

TRUST IN GERMAN SICHERHEIT G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE

TRUST IN GERMAN SICHERHEIT G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE G DATA WHITEPAPER I PERICOLI PER LE OPERAZIONI BANCARIE E LO SHOPPING ONLINE SOMMARIO Motivazione 0-0 Le attuali procedure di autorizzazione per l online banking 04-05 Metodi di attacchi 06-0 G DATA BankGuard

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

I l G l G o l s o sario i o de d ll l l Email Marketing

I l G l G o l s o sario i o de d ll l l Email Marketing Il Glossario dell Email Marketing A A/B Testing Metodologia usata nell e-mail marketing per testare l efficacia di un messaggio. Il test si effettua creando due gruppi all interno della mailing list, con

Dettagli

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2. BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT229221-613076-0127040357-004 Indice Guida introduttiva...

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

I DO E DON T DI McAFEE per lo. shopping on-line

I DO E DON T DI McAFEE per lo. shopping on-line I DO E DON T DI McAFEE per lo shopping on-line Indice dei contenuti Introduzione di Parry Aftab, 3 Esperto di sicurezza on-line Shopping on-line: The Real Deal 4 I DO e DON T 5 Sommario 17 Risorse 18 Buono

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82%

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82% Guardare un film su siti in streaming video come YouTube o Metacafe è più sicuro che scaricare la pellicola da siti di condivisione dei file: non è possibile essere colpiti da virus o spyware in modalità

Dettagli

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso BLACKBERRY INTERNET SERVICE

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli