Truffe on-line parte II Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 1
Il contenuto dell intervento é reso disponibile sul sito www.sala.it 2
UN ALTRO CASO 3
ANALISI DELLA MAIL 1...xyz@gmail.com 2 3 4
ANALISI DELLA MAIL 1...xyz@gmail.com il suffisso intesasanpaolo.com è (apparentemente) conforme a quello istituzionale 5
ANALISI DELLA MAIL Se si attiva la funzione intestazioni di default in messaggio 1 6
Se si attiva la funzione intestazioni di default nel menù vista >> messaggio 1 si può verificare che il server mittente del messaggio di posta elettronica non è quello della banca bensì server.ecomiq.com con IP 209.97.212.136 7
accedendo al sito http://www.ipfingerprints.com si può cercare il titolare dell indirizzo IP 209.97.212.136 che si trova in Canada e non é Intesa San Paolo 8
ANALISI DELLA MAIL 2 il logo non risulta riprodotto il testo non è corretto per la lingua italiana 9
Se si attiva la funzione intestazioni di default nel menù vista >> formato sorgente 2 10
Se si attiva la funzione intestazioni di default nel menù vista >> formato sorgente 2 si nota che il testo è diverso da quello che appare 11
...xyz@gmail.com 3...xyz@gmail.com 12
...xyz@gmail.com 13
La mail con la quale si segnala un problema e si allega un file eseguibile 14
...xyz@gmail.com 15
...xyz@gmail.com l indirizzo del mittente non ha il suffisso della FEDEX 16
IL CORPO DEL MESSAGGIO Una premessa coerente...... a far compiere un azione 17
IL CORPO DEL MESSAGGIO l evidenza di un file come la soluzione 18
La mail con la quale si offre un compenso 19
...xyz@gmail.com 20
...xyz@gmail.com Il Link evidenzia un indirizzo improbabile 21
ANALISI DELLA MAIL 22
ANALISI DELLA MAIL 23
IL FORMAT ALLEGATO ALLA MAIL SE CI REGISTRIAMO ALLA MAIL FORNENDO I NOSTRI DATI POTREMMO ESSERE ESPOSTI A FURTO DI IDENTITA 24
La mail con la quale vengono offerti elementi gratuti di telefonia 25
...xyz@gmail.com 26
Il suffisso anzi, l intero indirizzo, non istituzionale...xyz@gmail.com Il testo scorretto il link di riferimento che incorpora addirittura la mail de destinatario 27
La mail con la quale si vuole suscitare una reazione 28
...xyz@gmail.com 1 2 3 29
...xyz@gmail.com 1 a. L evidenza di un equivoco b. L evidenza di un numero di riferimento a supporto 30
2 La valorizzazione del reso suscita il prurito di approfittare dell errore. Balenare la possibilità di un guadagno facile, anche se al limite del lecito, è una forte leva per l adescamento 31
3 L invito all azione Con l evidenza di un elemento di apperente credibilità (ho un nome, una mail ed un umero di telefono - fasulli - vuoi che non siano veri?) 32
Scoprire il trucco con il formato sorgente 33
il mittente nella mail il formato sorgente evidenzia il canale di trasmissione che ha suffisso diverso da quello evidenziato dalla mail mittente 34
l IP mittente vediamo di scoprire da dove è partita la mail utilizzando l IP 35
inseriamo l IP nel campo di ricerca sito: http://www.yougetsignal.com/tools/visual-tracert/ 36
e scopriamo la provenienza Che non è italiana (istanza@superdesign.it) 37
Ma anche il corpo del messaggio riserva delle sorprese 38
Infatti il sorgente rileva che... anche il messaggio è diverso da quello che appare 39
Come mandare mail ad un destinatario simulando di essere un mittente diverso 40
ALTRI ESEMPI DI PHISHING 41
ESEMPIO PHISHING 42
Rischi navigazione internet servizi peer to peer Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 43
Rischi navigazione internet servizi Peer to Peer (P2P) Con i servizi peer to peer si scambiano file tra computer senza essere connessi ad un sito WEB. Il servizio consiste nello scambio di file tra computer di utenti contemporaneamente connessi in rete. Con questo servizio si scambiano file audio, video, immagini e testo (musiche, film, foto e libri) Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 44
Rischi navigazione internet servizi Peer to Peer (P2P) I file scambiati / scambiabili tramite i siti peer to peer possono avere contenuto pedopornografico. E un sistema molto usato dai pedopornografi. 45
Rischi navigazione internet servizi Peer to Peer (P2P) Poichè il sistema funziona se lo si lascia connesso ad internet (con i servizi ADSL flat non vi sono costi aggiuntivi) e poichè la connessione è finalizzata all accesso a computer di altri utenti consentendo a costoro l accesso al proprio computer è come andare a letto con la porta di casa spalancata Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 46
Rischi navigazione internet servizi Peer to Peer (P2P) Alcuni programmi di accesso a servizi peer to peer richiedono l installazione di software che facilitano, a loro volta, l installazione di spy-ware e altri worm Se ti dedichi al file sharing nega l accesso agli altri limitandoti allo scambio dei file che desideri Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 47
CONSIGLI GENERALI 48
nel dubbio e nel caso si tema di essere incorsi in violazioni ad opera di terzi Il profesisonista di riferimento é l AVVOCATO 49
CONSIGLI GENERALI mail istituzionali separate dalle personali non aprire file allegati alle mail (della cui provenienza non si è più che sicuri) attenzione ai file compressi (.zip ) attenzione alle risposte alle informative privacy (non lasciare cambi in bianco o non comilati) installare un antivirus e firewall non scaricare programmi se non si sicuri della loro genuinità e sicurezza non fornire dati personali e proprie foto 50
CONSIGLI GENERALI creare password forti non condividere le password con alcuno non rispondere alle provocazioni (interrompere le comunicazioni) non partecipare a concorsi online non farsi allettare da comunicazioni di premi o altri vantaggi mai inserire le proprie credenziali di accesso a seguito di richieste via mail 51
I VIRUS - rimedi Il miglior mezzo di diffusione sono gli allegati mail Rimedi: non farsi incantare da oggetti suggestivi (ad esempio ti ho visto e non mi hai salutato ) se contengono file eseguibili (.exe) dal nome a noi sconosciuto meglio evitare di aprirli personalmente se non conosco il mittente ovvero l oggetto non apro la mail e la butto 52
L assunzione di obbligazioni fare un clic su un determinato bottone di una pagina Web potrebbe comportare l assunzione di obbligazioni contrattuali l'offerta di beni contenuta in un sito Web, quando contenga gli estremi essenziali del contratto alla cui conclusione é diretta, integra l'ipotesi di offerta al pubblico di cui all'art. 1336 codice civile, vale cioé come proposta, salvo che non risulti diversamente dalle circostanze o dagli usi. Una volta individuato ciò che ci interessa e compilato il modulo d'ordine, la nostra accettazione alla proposta contrattuale contenuta nel sito Web si formalizza - in applicazione al principio dell'autoresponsabilità - con l'invio dell'ordine che avviene cliccando sull' apposito pulsante. 53
Milano Bucarest Mosca STUDIO LEGALE Maurizio Sala Ringrazio per l attenzione m.sala@sala.it www.sala.it Maurizio Sala piazzetta Guastalla, 10-20122 Milano www.sala.it