Feeds:
Articoli
Commenti

Posts Tagged ‘Web’

Spyware

Tratto dal sito www.safetal.com/ Spyware…

L´attività di recupero informazioni da parte di hacker o di gestori di siti internet a livello commerciale o comunque da chiunque ne abbia particolare interesse, avviene attraverso diversi sistemi.
Tra i più noti e funzionali di questi sistemi, indichiamo i “trojan”, che sono essenzialmente di 3 tipi:BACKDOORS o WORMS: Si appoggiano al WINSOCK di Windows e sono predisposti per trasmettere e ricevere dati via internet utilizzando porte TCP/IP inconsuete. Per la loro attivazione l´hacker deve normalmente conoscere l´indirizzo IP del computer spiato, ma questo dato viene comunicato una tantum all´installazione (o autoinstallazione) del trojan con una e-mail in uscita oppure direttamente come flusso dati.

SPYWARE: Nati essenzialmente per motivi commerciali. Normalmente non presentano elevati livelli di rischio poichè, a differenza dei WORMS non consentono il controllo remoto dl PC spiato, ma sono semplicemente programmati per trasmettere sequenze di dati preordinate e periodiche, essenzialmente di natura statistica.

BANNERWARE: Di fatto è la comunicazione che un programma gratuito che visualizza banner pubblicitari effettua con il server del produttore. Sebbene abbiano una veste alquanto “innocente” è provato che la tecnica alla base del loro funzionamento è molto simile a quella dei Trojan, quindi possono potenzialmente essere utilizzati anche come Spyware o altro. Non risulta che nessun produttore abbia mai fatto concretamente un uso scorretto delle grosse potenzialità di queste porte “Bannerware” costantemente aperte e attive.

Inizialmente concepiti per spiare solo a livello locale (Local Area Network) negli ultimi anni sono stati adattati per lavorare anche via internet, rendendo illimitato il raggio di azione.
Le interfacce sono state semplificate e sono particolarmente semplici da usare, alla portata di tutti.

Sono composti da un software “client” e un software “server”. Il “client” e´ destinato al PC da controllare, e´ un piccolo file (generalmente non eccede i 12/15 KB ma che può arrivare anche a 200/250 KB) che viene memorizzato sul disco rigido. Normalmente sono files autonomi e distinti, con un nome ed un estensione, a differenza dei virus che vanno ad insediarsi all´interno di un altro file maggiore; Quasi sempre vengono lanciati ad ogni esecuzione di Windows mediante istruzioni nel file WIN.INI, SYSTEM.INI e/o nel File di Registro di Windows. Molto raramente in Autoexec.bat o Config.sys (solo vecchie versioni operanti in ambiente DOS). Inoltre non si replicano.

Sono però segnalati casi, come il recente QAZ.worm, che si sostituiscono a files di sistema di windows, o a files eseguibili standard del sistema operativo, e vengono eseguiti durante il boot del sistema mediante esecuzione automatica.

Il “client” e´ invece una vera e propria “console di sistema”, talvolta ha l´aspetto di un “file manager” per windows, e consente allo spione di prendere pieno controllo di tutti i dati presenti nel computer, di trasferire, cancellare o sostituire files.

Il software “server” e´ di norma auto installante, e viene inviato assieme ad una e-mail, oppure installato direttamente con un semplice dischetto in maniera veloce e discreta e si auto assegna una porta virtuale di comunicazione. Spesso le e-mail contengono brevi informazioni in linguaggio HTML (ovviamente del tutto estranee all´oggetto del messaggio) e non visualizzabili in chiaro, ma visibili solo richiamando l´opzione di visualizzazione completa del testo dell´e-mail. Vengono segnalate versioni estremamente pericolose, concepite per auto installarsi tramite una comune e-mail, decifrare automaticamente tutte le password presenti nel sistema e trasmettere queste password all´esterno tramite una nuova e-mail (in questo caso ovviamente trasmessa, quindi posta in uscita) oppure direttamente mediante un flusso dati in uscita su una delle 65000 porte virtuali TCP/IP presenti nel computer. Le password piu´ ambite sono quelle della posta elettronica e di word/excel. Durante una connessione ovviamente nulla viene visualizzato all´utente, difficilmente si notano rallentamenti o anomalie. E´ possibile decifrare password, copiare e trasferire files, leggere dati, cancellare informazioni, ecc. Altre strade note di “contaminazione”, ovvero di installazione dei “server” trojan sono le ICQ (chat lines), Net meting di Microsoft (videoconferenze) o Microsoft Messenger.

COME DIFENDERSI ? Ovviamente esistono antidoti a questa nuova forma virale, molto meno distruttiva dei virus, ma infinitamente piu´ subdola.

PROTEZIONE ATTIVA: Intercettano attività in tempo reale e le segnalano all´utente. La Symantec con i suoi “Norton Antivirus” e “Internet security 2000” ha esteso la protezione ai cavalli di troia piu´ conosciuti, dimostrando ampia sensibilita´ e consueta professionalità.

PROTEZIONE PASSIVA: Intercettano i trojan a posteriori, operando uno scanning del sistema. Ottimo il “Cleaner 2” uno scanner anti-trojan completo ed efficente.

FIREWALLS: Per i piu´ esperti e´ sempre utile disattivare la condivisione di file e stampanti, e utilizzare un “firewall” invece della connessione diretta, come Zone Alarm o Norton Personal Firewall. A differenza dei programmi di cui sopra, non si limitano ad identificare e/o a segnalare la presenza di un Trojan, ma agiscono in tempo reale bloccando sia in entrata che in uscita flussi di dati anomali o sospetti durante le connessioni internet. Consigliati sempre.

ALTRI FATTORI DI POSSIBILE SPIONAGGIO (esempi): Non tutti sanno che quando crediamo di avere eliminato definitivamente un file dal nostro PC (anche dal cestino), tale file invece e´ ancora presente e facilmente recuperabile con appositi programmi. Il file viene eliminato solamente quando viene fisicamente sovrascritto, ma questo potrebbe avvenire anche dopo mesi, ed e´ a completa discrezionalita´ del sistema operativo. Per eliminare questo problema consigliamo di dotarsi di un wipe eraser, un piccolo programma che sovrascrive fisicamente i dati cancellati, rendendone impossibile ogni recupero. Da segnalare ancora una volta la Norton, con l´ottimo WIPEINFO, che sovrascive i dati cancellati con lo standard americano raccomandato DoD 5220.22 M (sovrascrittura multipla con sequenze di 1 e di 0).

ANCORA: Quando crediamo di avere eliminato definitivamente una e-mail, tale documento e´ spesso (ma non sempre) ancora leggibile in un apposito file presente nel sistema di posta elettronica. Non servono programmi particolari. Per verificarlo basta controllare la cartella “application data” – “identities” in c:\windows. Per una prima difesa conviene attuare sempre la compressione delle cartelle di posta elettronica, anche di quella “eliminati”.

ANCORA: SE FORMATTIAMO UN DISCO RIGIDO PENSIAMO DI ESSERE AL SICURO? Assolutamente NO, sia la formattazione rapida che la formattazione completa, consentono il recupero dei dati con appositi programmi. L´unica formattazione veramente certa e´ quella cosidetta “a livello zero” (consultare il manuale dell´hard disk o il sito del suo produttore, sarà consentito lo scaricamento di un semplice programma allo scopo).

ANCORA: I principali “browser” (programmi di navigazione) sono dotati di vari livelli di cache che memorizzano spesso pagine, descrizioni, contenuti, a nostra completa insaputa. Non basta eliminare un sito “caldo” dalla lista dei preferiti o dalla cronologia, perche´ da un attento esame dei files temporanei, delle cache memories e dei cookies, che permangono sul sistema e´ facilmente individuabile la tipologia dei collegamenti effettuati. Effettuare frequentemente la cancellazione completa dei files temporanei da strumenti – opzioni internet. Ridurre il tempo di permamenza della “cronologia” a non più di 1 o 2 giorni. Cancellare periodicamente i cookies indesiderati con appositi programmi.

ANCORA: A torto si ritiene che le password di office (word, excel, access, power point) o di WINZIP siano sicure. Sono facilmente violabili in pochi secondi con semplicissimi programmi. L´unica sicurezza per i vostri dati può derivare dall´utilizzo di programmi di criptazione come PGP (pretty Good Privacy).

ANCORA: La password di connessione dell´accesso remoto e´ facilmente visualizzabile con un programmino da pochi Kbite, eseguibile anche da un comune dischetto in pochi secondi.

ANCORA: Anche se abbiamo dotato il BIOS e il sistema operativo di tutte le passwords possibili, puo´ essere temporaneamente asportato l´hard disk, e collegato come “SLAVE” ad un altro PC; In questo modo la maggior parte dei files di documenti e dati sara´ rintracciabile e copiabile in pochi minuti. Inoltre con un ponticello elettrico puo´ essere rapidamente resettato il BIOS, annullando la password. Anche la classica “chiavetta” sul frontale del PC è molto insicura. Basta svitare 6 viti e ponticellare due fili per annullarne l´effetto. Per una maggiore sicurezza “hardware” conviene apporre 2 – 3 etichette adesive sopra le viti posteriori del cabinet del PC. Ogniuna delle etichette dovrà riportare la nostra firma autografa. In generale raccomandiamo ancora una volta l´utilizzo di un programma di criptazione dei dati.

ANCORA: Ricordarsi sempre che il PC memorizza quasi tutte le nostre operazioni, include le date nei files, memorizza i commenti. Molti programmi generano dei files chiamati “LOG” o “miniLOG” preposti proprio a ricostruire le mosse svolte nel tempo. Proprio i LOG sono una delle principali fonti di spionaggio dei PC. Disattivare quando possibile la creazione di LOG files da parte dei vari programmi che eseguono questa operazione, spesso a nostra completa insaputa.

INFINE: Esistono programmi piu´ ufficiali, non di provenienza “hacker” preposti a controllare il PC discretamente. Sono nati per consentire al padre di controllare le pagine internet visitate dal figlio, ma si sono rapidamente estesi al controllo di fidanzati/e, mariti, mogli, dipendenti, ecc. Sono difficilissimi da rintracciare, non rallentano il sistema e non danno segni della loro presenza, ma compilano report dettagliati di tutto cio´ che e´ stato fatto o visto. Le versioni evolute “fotografano” periodicamente le schermate del PC e le comprimono in appositi files, pronti ad essere visualizzati o addirittura ad essere automaticamente spediti via internet.

QUINDI? Se si teme un azione di spionaggio non esistono soluzioni ideali. Preferire sempre una password operante sul BIOS, cioe´ attiva PRIMA che parta il sistema operativo. MAI COLLEGARE AD INTERNET O IN RETE LAN un PC destinato ad elaborare informazioni critiche o riservate. Non fidarsi delle “chiavette” presenti sul cabinet del PC. Apporre sigilli personalizzati e firmati sulle viti del cabinet, mantenere attivo ed aggiornato un buon programma antivirus (ottimo il Norton della Symantec). Se non si può fare a meno di connettersi ad internet, attivare CONTEMPORANEAMENTE un antivirus aggiornato e un programma come INTERNET SECURITY 2000 e/o un buon personal Firewall.

Ci sono poi ottimi programmi che ISOLANO temporaneamente il sistema operativo creandone un secondo fittizio pressoche´ inviolabile, ma risolvono solo alcuni aspetti di un problema molto vasto e complesso e francamente li sconsigliamo.

IN GENERALE: Limitare drasticamente gli accessi ad internet, MAI aprire e-mails di dubbia provenienza, soprattutto se presentano files allegati, CANCELLARLE SUBITO, non condividere mai le risorse del proprio PC, (hard disk, periferiche, ma anche stampanti), l´ideale sarebbe di NON caricare i driver di condivisione delle risorse in rete.

Se siete costretti a sospendere l´attività del vostro Firewall per una connessione internet che con il Firewall sembra proprio non funzionare, effettuate il collegamento di accesso remoto con il Firewall attivo, attendete 10-15 secondi, disattivate il firewall ed effettuate le operazioni su internet nel minor tempo possibile. In seguito riattivatelo al più presto o terminate la connessione di accesso remoto.

Mai fidarsi delle passwords legate a programmi comuni, sono tutte facilmente violabili. Se si deve lasciare incustodito a lungo un PC, e´ una buona abitudine smontare direttamente l´hard disk, e depositarlo in un luogo sicuro. E´ una operazione molto più semplice di quanto non si creda, alla portata di tutti.

Verificare periodicamente il contenuto HTML delle mail inviate (per outlook ad esempio cliccare sul messaggio ancora da aprire con il tasto destro del mouse, poi “proprietà” > “dettagli” > “messaggio originale”), NON devono apparire nomi di files, lunghe sequenze di numeri apparentemente casuali, caratteri incomprensibili, user ID, sequenze numeriche formate da un massimo di 3 numeri ciascuna, passwords, richiami a file allegati ma non visualizzabili in modalita´ normale, percorsi di rete o percorsi che riportano a files o cartelle interne al PC.

Prestare attenzione, durante i collegamenti in internet, alla velocita´ reale di navigazione rapportata al numero di byte movimentati. Verificare periodicamente quanti byte vengono trasmessi durante l´invio di una piccola e-mail senza allegati, NON DEVONO ESSERE PIU´ DI 2 – 2,5 K. Tutto cio´ e´ facilmente controllabile dalla finestra del collegamento di accesso remoto (in pratica i due piccoli schermi che dialogano durante una connessione). Se si è dotati di un modem esterno mantenere a vista il corpo del modem, e contrassegnare i due LED luminosi “RD” (receive data) e “SD” (send data) per verificare periodicamente la loro eventuale attività. Durante un momento di pausa in una connessione ad internet, il PC NON DEVE continuare a scambiare dati con l´esterno. Se continua a trasmettere o ricevere dati potrebbe trattarsi di uno spyware commerciale, di un bannerware, di un live-update, ma anche di un trojan in azione.

E´ MOLTO IMPORTANTE indagare sempre con attenzione sui motivi per cui, eventualmente, il modem continua a trasmettere o ricevere dati durante una pausa nella navigazione.

http://www.criminal.it

Read Full Post »

Tratto dal sito www.safetal.com/ 

Anonimato e privacy in Internet

Mantenere la propria privacy e il proprio anonimato in Internet è un problema che assilla molti utenti. Tuttavia, da un punto di vista prettamente sociologico, le fasce interessate maggiormente a questo problema sono gli utenti esperti, e questo perché essi possiedono maggiori cognizioni sulla rete, sul suo funzionamento e sui rischi connessi.Un utente che, per la prima volta, accede ad Internet dal personal computer di casa, difficilmente adopererà quegli accorgimenti (come i Firewall, gli Anonymizer o gli Anonimus-Remailer, cose che vedremo in seguito) che gli permetteranno di mantenere il proprio anonimato e di impedire gli accessi indesiderati al proprio PC.

Utenti più esperti, che ben sapranno utilizzare le tecnologia informatiche a disposizione, potranno sia difendersi che diventare potenziali “hacker” ed adoperare la rete per compiere crimini o scambiarsi informazioni di vario genere, senza lasciare tracce.

LE PRIME TRACCE.

Cominciamo con l’analizzare dapprima le tracce che si lasciano al momento della connessione alla rete attraverso un qualsiasi server: innanzitutto quando si accede alla rete, si esegue una telefonata urbana (o interurbana, quando lo si voglia) e dunque la centrale di zona corrispondente al prefisso, registra il numero del chiamante e del chiamato, nonché altri dati quali la durata stessa della telefonata, indicando l’ora di inizio e della fine.

Il POP di accesso a sua volta assegna l’indirizzo IP al computer che si collega, abbinandolo ad un nome ed una password che permettono la connessione. L’amministratore del servizio è tenuto a registrare e conservare i dati di connessione e tenerli a disposizione della Polizia Giudiziaria qualora richiesto.

LA VISUALIZZAZIONE DEI SITI.

Una volta collegati, la semplice visualizzazione di un sito mette in funzione una serie di meccanismi che registrano i dati di accesso, le pagine visualizzate e le informazioni cercate.

In più ogni sito è in grado di catturare delle informazioni importanti sul computer collegato, come nome e cognome dell’utente, indirizzo e-mail, server SMTP per l’invio della posta elettronica, tipo di sistema operativo, l’indirizzo IP, il tipo di Browser, ecc.

Per avere una prova del fatto, basta collegarsi all’indirizzo http://www.anonymizer.com/cgi-bin/snoop.pl.

Con l’utilizzo dei cosiddetti “Cookie” (i famosi “biscottini), che vengono automaticamente installati all’interno del PC nel momento in cui si visita un determinato sito Internet, chiunque è in grado di conoscere vita, morte e miracoli del nostro computer e dei nostri viaggi virtuali.

In particolare i Cookie sono informazioni utilizzate dai server che vengono utilizzati per l’identificazione di un utente. Essi contengono dati personali, come tutte le informazioni sui siti visitati, username e password inserite, frequenza ed orari delle visite. Tali informazioni vengono salvati in file con estensione *.txt, dunque in codice ASCII e sono consultabili semplicemente con un normale “Blocco Note” di Windows!

Gli attuali Browser hanno delle speciali funzioni che consentono di impedire ai Cookie di installarsi nel computer. Essi vengono solitamente salvati in una directory del sistema operativo, da dove sono comunque cancellabili.

Altre fonti di dati che permettono la raccolta informazioni o gli accessi abusivi sono i client IRC, in sostanza quei programmi che permettono di “chattare” tra utenti in rete collegati in Interne.

Analizzeremo in seguito questo problema.

NAVIGAZIONE ANONIMA.

Resta comunque possibile, con particolari accorgimenti che qui vedremo in sintesi, navigare anonimamente. Innanzitutto eliminare qualsiasi dato personale dal computer che si usa per connettersi.

Si può modificare il file di registro di Windows, od inserire dati fasulli sulla propria identità, comunque già questi piccoli accorgimenti permettono un minimo di sicurezza.

Occorre poi navigare utilizzando dei server anonimi (ad esempio http://www.anonymizer.com) che inviano le informazioni relative al server anonimo e non al computer di accesso, cosi che i vostri dati rimangano “personali”.

In più sarebbe opportuno, anche se ciò causa dei problemi nella navigazione, abilitare il Browser a rifiutare i Cookie.

E-MAIL E “SNIFFER”.

I messaggi e-mail viaggiano in chiaro attraverso la rete e se qualcuno vuole intercettare i messaggi di un navigatore, può farlo. In gergo, chi esegue questo tipo di attività viene chiamato “Sniffer”.

Inoltre in ogni messaggio vengono registrati i dati relativi al server di invio (SMTP) e al server che riceve (POP) il messaggio, permettendo dunque di ricostruire i viaggi dell’e-mail nella rete.

E se non basta, per legge ogni server di posta elettronica è tenuto a registrare i dati del messaggio e a custodirli per metterli a disposizione dell’Autorità Giudiziaria qualora serva.

Anche in questo caso è possibile comunque mantenere l’anonimato e nascondere il contenuto del messaggio a sguardi indiscreti. Il primo risultato si ottiene utilizzando server di posta elettronica anonimi, i cosiddetti “Anonymous Remailer”, che non richiedono dati per l’apertura di un “Acount” e che cancellano tutte le tracce relative al messaggio.

Il secondo risultato si ottiene invece attraverso i programmi di crittografia che consentono la lettura dei messaggi solo a chi ha le chiavi (pubbliche o private) e le relative password.

Sul tema della crittografia si dovrebbe scrivere parecchio, ci limiteremo qui a spiegare brevemente come funziona uno dei programmi più famosi, il P.G.P. (Pretty Good Privacy, letteralmente: ”bella buona privacy” n.d.a.).

Il PGP è un programma in grado di cifrare un testo ed è gratuitamente disponibile su Internet.

Esso si avvale di una prima chiave, cosiddetta chiave pubblica, attraverso la quale si cripta il messaggio da inviare al destinatario e gli eventuali allegati. Il destinatario avrà la password (che conoscerà lui solo) per decrittare il messaggio. Il sistema è molto efficace e permette cifrature ad alti livelli, impedendo dunque a chiunque di visualizzare messaggi personali.

L’utilizzo contemporaneo di un sistema di crittografia e una Anonymous Ramailer permette un buon grado di sicurezza nell’invio di messaggi e-mail.

I CLIENT IRC.

Notevole fonte di informazioni sono i client IRC, di cui sopra avevamo accennato.

Questi programmi di facile utilizzo permettono di comunicare in tempo reale attraverso messaggi testuali o attraverso webcam con altri utenti contemporaneamente collegati.

Tra i più famosi menzioniamo ICQ, forse il client di questo tipo più utilizzato al mondo.

Attraverso degli appositi utility, è possibile identificare l’indirizzo IP del computer che accede al client e che “chatta”. Attraverso l’IP è possibile accedere al computer tramite alcuni metodi che gli “Hacker” conoscono bene e dunque prendere visione dei dati ivi contenuti.

PROTEGGERSI CON I FIREWALL.

I “Firewall” sono degli appositi programmi che impediscono l’accesso al computer da parte di un “Hacker”. Esistono Firewall di vario genere, che garantiscono livelli diversi di protezione e molti di questi programmi sono disponibili in Internet gratuitamente.

Oltre a fornire l’indirizzo IP del pirata che sta tentando la connessione, essi registrano in un file la data, l’ora e i dati disponibili sull’accesso abusivo. Con una apposita funzione è possibile istantaneamente bloccare l’afflusso e il deflusso dei dati, impedendo all’hacker qualsivoglia tentativo di accesso.

I “CAVALLI DI TROIA”.

Chiunque può controllare un computer sprovvisto di protezione tramite i “Troyans” o più prosasticamente i “Cavalli di Troia”.

Tramite e-mail o programmi eseguibili scaricati dalla rete, viene inserito nel computer dell’utente un piccolo file, cosiddetto “Patch” che funziona da Server. Attraverso un programma interfaccia installato nel computer dell’haker, (ce ne sono diversi, i più famosi sono “Netbus” e “Back Orifice”), una volta che l’utente ignaro accede alla rete, egli viene avvertito tramite una e-mail. Operando sull’interfaccia è possibile controllare a distanza il sistema, permettendo addirittura di utilizzare l’hardware del computer in cui la “Patch” è installata (si può aprire e chiudere il lettore cd-rom, spegnere il computer o il video, attivare la stampante, leggere ed usare la posta elettronica, ecc.). La prevenzione da questo tipo di indebita intrusione si attua attraverso aggiornati “Antivirus” che identificano le “Patch” eliminandole dal sistema.

http://www.criminal.it

Read Full Post »

DENUNCIA VI@ WEB

Servizio per la presentazione di denunce di smarrimento o di furto ad opera di ignoti, utilizzabile da tutta Italia.
Da casa, dall’ufficio o da qualunque luogo ove sia disponibile un accesso ad internet, potete avviare l’iter per sporgere una denuncia di furto o smarrimento, risparmiando tempo perché all’atto della vostra presentazione presso la Stazione / Tenenza da voi scelta troverete una corsia preferenziale, avendo già espletato alcune incombenze necessarie.
SCEGLIETE QUI SOTTO IL CORPO AL QUALE SEGNALARE LA VOSTRA DENUNCIA

CARABINIERI

POLIZIA DI STATO

 

Read Full Post »

Scammer

Questo reato si chiama SCAM (dall’ inglese frode).

Scam è un termine che indica un tentativo di truffa con i metodi dell’ingegneria sociale effettuato in genere inviando una e-mail nella quale si promettono grossi guadagni in cambio di somme di denaro da anticipare. Spesso scam e spam sono strettamente correlati.

Tipico e forse primo esempio, la truffa alla nigeriana. Nella e-mail si parla di grosse somme di denaro che dovrebbero essere trasferite o recuperate da una banca estera la quale però chiede garanzie, come la cittadinanza, un conto corrente, un deposito cauzionale. Chi scrive perciò chiede il vostro aiuto sia per trasferire il denaro tramite il vostro conto che per anticipare il deposito cauzionale. Come ricompensa si riceverà una percentuale del denaro recuperato. Altri esempi di scam prospettano una vincita alla lotteria ma per ritirare l’immaginario premio si dovrà versare una tassa.


Questo reato colpisce spesso anche gli utenti delle community, e gli scammer sono sopra tutto ragazze specialmente quelle dell’ est europa(Specialmente dalla russia o ucraina ma non mancano casi anche da altri paesi),che contattano altri utenti delle community e danno inizio ad una corrispondenza, usando nomi falsi ed a volte documenti falsi, la truffa si conclude di solito quando lo o la scammer chiede del denaro per i documenti ( di solito il visto) per raggiungere la persona conosciuta per incontrarla, oppure per avere soldi per la famiglia in difficoltà.
Ma una volta ricevuto il denaro lo scammer sparisce.
Per ricevere il denaro di solito lo scammer usa la compagnia
Western union money transfer,oppure money gram quindi diffidate delle persone su di una community che vi chiede di inviare denaro con questo metodo.
Ho deciso di fare questa pagina da quando anche io sono stato oggetto di un tentativo di truffa e ho scoperto le reali dimensioni del fenomeno.
Di solito il webmaster della community è allo scuro di tutto e su alcune community ci sono già delle black list per individuare questi truffatori.

Qui sotto potete trovare alcuni link che affrontano il tema dello Scam in rete.

www.joewein.de
www.classiccarfair.com
www.safefromscams.co.uk
www.safefromscams.co.uk
www.runwalkjog.com
www.autotrader.co.uk
www.streetdirectory.com
www.hoax-slayer.com
www.met.police.uk
www.crimes-of-persuasion.com

Read Full Post »

Tratto dal sito ANTI-PHISHING.it (ITALIA)  

Come difendersi:

1– Non fornite dati personali tramite e-mail
Importanti aziende come Ebay, PayPal e Microsoft ma sopratutto la vostra banca, non vi
 chiederanno mai di fornirgli tramite e-mail i dati dei vostri account, password o numeri di carta di credito.

2– Aggiornate il vostro Pc
Le recenti versione di Internet Explorer non consentono più di contraffare l’URL nella barra degli indirizzi, tuttavia è consigliato aggiornare regolarmente il vostro sistema tramite Windows Update.

3– Siate sempre sospettosi e cauti

Se ritenete di aver ricevuto un e-mail sospetta è consigliato innanzitutto verificare la sua eventuale presenza all’interno del nostro archivio. A questo punto il passo successivo è quello di denunciare immediatamente la frode all’azienda contraffatta stando attenti a NON utilizzare i collegamenti presenti all’interno dell’e-mail ricevuta.Riportiamo alcuni consigli tratti dal sito della Polizia di Stato per un uso sicuro dei nuovi sistemi di pagamento.Quando vi viene recapitata a casa, per posta, la carta di credito o il bancomat e il successivo codice P.I.N. controllate che le buste siano integre e che siano della vostra banca (o di chi emette la carta di credito). Verificate che all’interno non vi siano alterazioni o rotture del cartoncino che contiene la carta e diffidate di buste bianche inviate con posta prioritaria o con francobolli (di solito sono buste con la tassa già pagata). Oltre a ricordarvi di non cedere mai la vostra carta e il vostro PIN ad altre persone (neanche al commerciante che afferma di non avere l’apparecchio P.O.S. con sè, semmai offritevi di accompagnarlo) vi suggeriamo di:Con il bancomat Allo sportello: osservare l’apparecchiatura alla ricerca di anomalie e modifiche. Sulla verticale o diagonale della tastiera può esserci per esempio una microtelecamera.
Bocca della fessura: controllare se la fessura dove si inserisce la tessera Bancomat è ben fissa. Se si muove o si stacca potrebbe significare che è stata coperta con uno “skimmer”
Tastiera: verificare se anche la tastiera è ben fissa. Spesso i malfattori sovrappongono una loro tastiera per catturare il codice Pin. In questo caso c’è un gradino di un paio di millimetri
Pin: digitare il codice nascondendo con il palmo dell’altra mano l’operazione
Nel caso di dubbio: non introdurre la tessera e non inserire il Pin. Allontanarsi e chiamare le forze dell’ordine.
Con le carte di creditoLa tessera: non perdetela mai di vista
Estratto conto: controllarlo ogni mese poiché è l’unico modo per accorgersi di eventuali spese mai effettuate
Addebiti impropri: se vi arriva un estratto conto con addebiti impropri è bene denunciare alle forze dell’ordine la clonazione della carta, disconoscendo le spese addebitate
Internet: nel caso di acquisti sul web verificare se la pagina del sito è sicura (contrassegnata cioè da un lucchetto posto sulla parte inferiore dello schermo). Se così non è si corre il rischio di vedersi rubare i dati
E-mail: se vi arrivano messaggi di posta elettronica dove vi si chiedono dati sensibili relativi alla vostra carta di credito o al conto corrente non bisogna rispondere a nessuna richiesta. E’ necessario avvertire la banca o le forze dell’ordine avendo l’accortezza di non cancellare l’e-mail

Per i commercianti

– In caso di sospetto di utilizzo fraudolento di carta di credito clonata, il commerciante dovrebbe confrontare il numero della carta di credito che compare sul supporto plastico con quello (15 o 16 cifre) stampato dal P.O.S. sullo scontrino subito sotto la data e l’ora della transazione. A volte è preceduto dalla lettera “C” ma se il dato è difforme significa che la carta è clonata;
– Controllare frequentemente il macchinario P.O.S. per impedirne la manomissione e la modifica da parte di qualcuno che ha possibilità di accesso all’apparecchio.

Per l’utilizzo su Internet

Per fare acquisti o operazioni attraverso la rete Internet di solito viene richiesto dal sito interessato solo il numero di carta di credito e la relativa data di scadenza. Le truffe, in questo caso, sono possibili solo da due categorie di persone:

– pirati informatici o dipendenti infedeli del sito internet) che acquisiscono i numeri della carta attraverso un’intrusione telematica;
– altre persone che a qualsiasi titolo vedono la carta (camerieri, postini, conoscenti) e che si annotano il suo numero.
Per ridurre i rischi di frode è quindi consigliabile in primo luogo far si che la propria carta venga maneggiata dal minor numero di persone possibile. In secondo luogo è opportuno effettuare spese su rete Internet utilizzando siti conosciuti o che abbiano un minimo di credibilità sia per quanto riguarda il prodotto venduto, che la solidità del marchio.

Per il commercio elettronico

– Verificare che i siti in questione utilizzino protocolli di sicurezza che permettano di identificare l’utente. Il più diffuso è il Secure Socket Layer (SSL): generalmente durante la transazione, in basso a destra della finestra, compare un’icona con un lucchetto che sta a significare che in quel momento la connessione è sicura;
– Evitare di fornire informazioni troppo personali in particolare quelle relative al proprio conto corrente: perché la transazione vada a buon fine serve solo il numero della carta di credito e la relativa scadenza;
– Fare uso, per quanto possibile, delle soluzioni di home banking che le banche mettono a disposizione per controllare – quasi in tempo reale – il proprio estratto conto, in modo da bloccare, tempestivamente, la carta qualora si disconoscessero delle spese addebitate;
– Verificare con attenzione gli estratti conto segnalando immediatamente, alla società che emette la carta, ogni transazione sconosciuta.

Come bloccare la propria carta di credito

Segnaliamo i numeri telefonici verdi (gratuiti) delle società della carte di credito più diffuse a cui telefonare per segnalare eventuali dubbi o bloccare immediatamente la carta in caso di furto o smarrimento.

Servizi Interbancari: 800 151616
American Express: 800 864046
Top Card: 800 900910
Diner’s: 800 864064
Agos Itafinco: 800 822056
Deutschebank: 800 207167
Setefi: 800 825099
Banca Fineco: 800 525252
Banca Sella: 800 822056
Findomestic: 800 866116
Citibank: 800 407704

Particolarmente utile è anche il decalogo rilasciato dall’ABI (Associazione Banche Italiane) la quale riporta una serie di utili consigli per riconoscere e difendersi dal phishing

Read Full Post »

È uno degli atti illeciti più diffusi in Internet ed è un genere di crimine che provoca sconcerto e perdite economiche soprattutto tra gli utenti meno esperti della rete: è il furto digitale di identità che ora per la prima volta è al centro di una legge approvata dal Congresso americano e ieri firmata dal presidente americano George W. Bush.
‘Come altre forme di furto, il furto dell’identità impoverisce la vittima e la fa sentire violata in modo profondo’, ha dichiarato Bush all’atto della firma.

La legge rappresenta una prima risposta ad un fenomeno che soltanto nel 2003 secondo le stime della Commissione federale sul commercio – FTC ha portato a quasi 215mila furti. Nel 2002 il numero di incidenti denunciati alla FTC, probabilmente molto meno del numero reale complessivo, non aveva raggiunto i 162mila.

L’emergere della gravissima questione, che ha già spinto gli operatori di rete ad inedite alleanze, era stata preconizzata anni fa dal celeberrimo hacker Kevin Mitnick che aveva proposto una contromisura radicale: un database del DNA. Una serie di iniziative contro questo genere di atti sono in corso anche in Europa (vedi Furto d’identità, la Ue segue gli Usa dell’esperto Gerardo Costabile).

L’Identity Theft Penalty Enhancement Act americano è studiato per aggravare le pene per frodi e furti commessi attraverso questo genere di crimine, in particolare aumentando di due anni il tempo minimo di incarcerazione per chi ha utilizzato i dati personali di qualcun altro, compresi quelli di carte di credito, per commettere dei crimini. La pena viene appesantita di ulteriori cinque anni nel caso in cui al reato commesso sia associato il movente “terroristico”.

Il Congresso è arrivato rapidamente all’approvazione della legge sulla scorta delle cifre della FTC e degli altri rapporti, che mettono in evidenza una forte recrudescenza di un fenomeno che ha preso corpo prima ancora dell’avvento della cosiddetta new economy e che sembra legare molti dei propri destini alla scarsa conoscenza della rete da parte di moltissimi utenti. Sono in questo senso un esempio gli innumerevoli casi di phishing in cui con email truffaldine ed altri espedienti malviventi tentano di farsi consegnare dagli utenti dati di prima importanza. In un anno, tra l’aprile del 2003 e l’aprile del 2004, la FTC stima che siano stati rubati agli americani 1,2 miliardi di dollari con questo genere di tecniche.

Read Full Post »