Il phishing affila le armi: modalità e prevenzione

Il fenomeno si allarga alla criminalità organizzata. Ecco come funziona, con alcuni consigli per difendersi

Truffe via Internet in aumento esponenziale, segno che la rete è diventata
strumento utilizzato anche dalla criminalità organizzata.

Questo è quanto è emerso al D-Day, giornata
dedicata al mondo della comunicazione online organizzata da Dada
e tenutosi a Milano nei giorni scorsi. Tra le questioni dibattute, anche quella
relativa alla sicurezza, di estrema attualità visto il forte incremento
delle truffe perpetrate via Internet.

Si può infatti notare dal rapporto annuale 2005 sullo “stato
della sicurezza in Italia”
, redatto dal Ministro dell'Interno
Pisanu, che nell'ultimo quadriennio luglio 2001/giugno 2005 sono state
registrate ben 349.375 truffe, con una crescita del 3,8% rispetto al precedente,
luglio 1997/giugno 2001.

Vediamo quindi come negli ultimi mesi il fenomeno sia dilagato, abbracciando
in modo criminoso anche realtà più piccole, fino ad arrivare al
singolo utente violandone la riservatezza dei dati personali.

Un fenomeno correlato a tale scopo, e tema ampiamente sviluppato nel corso
del D-Day, è il phishing, frode attuata tramite e-mail
e ideata allo scopo di rubare l'identità di un utente. In sostanza
vi è il tentativo, da parte di un malintenzionato, di appropriarsi di
dati sensibili convincendo l'utente a fornirglieli con falsi pretesti.

A questo proposito, Fabiola Treffiletti del servizio di Polizia Postale e
delle Comunicazioni per la Lombardia, ha illustrato le due dinamiche di truffa
messe in atto da parte della criminalità organizzata tramite phishing.

Secondo quanto esposto, la criminalità organizzata mette in atto due
dinamiche di truffa tramite phishing. La prima consiste nell'acquisizione
delle credenziali dei client
i di una banca con metodo “tradizionale”,
invio di e-mail da server esteri che richiedono alla vittima l'inserimento
di PIN e password per svariati motivi (la vittima viene così catalogata
come cliente passivo).

La seconda prevede un invio di e-mail contenenti offerte di lavoro
da parte di società estere
, a cui la vittima risponde fornendo
le proprie coordinate bancarie(cliente attivo).

In questo modo, il truffatore può accedere al servizio Internet della
banca e operare in nome del cliente truffato disponendo bonifici verso le coordinate
bancarie dei clienti attivi. Successivamente, questi ultimi vengono informati
della disponibilità di somme sui loro conti, e ricevono istruzioni su
prelevamento e riversamento delle stesse verso conti all'estero, dando
vita a un vero e proprio riciclaggio di denaro.

I bonifici non superano mai i 4.000 euro per evitare intoppi nel trasferimento,
e il complice trattiene solitamente il 10% di tale somma, trasferendone il resto.

Se il meccanismo iniziasse e si concludesse su territorio italiano, sarebbe
più semplice individuare i responsabili di tali attività criminali,
invece vengono creati indirizzi IP falsi e ponti fra macchine straniere. Ecco
che, allora, per la Polizia si presenta un ennesimo ostacolo, perché
la normativa cambia da Paese a Paese
, e si rende necessaria una rogatoria
internazionale o la collaborazione dell'Interpol; insomma, si perde tempo
nell'indagine.

Vista la continua evoluzione del panorama delle minacce, gli utenti devono
cominciare ad aggiornare con continuità i loro sistemi con patch e soluzioni
di sicurezza.

A tal proposito, Treffiletti ha indicato alcuni metodi di prevenzione:

  • diffidare da comunicazioni per e-mail da parte di banche e Poste Italiane;
  • utilizzare i recenti sistemi antivirus e antispyware per identificare e-mail
    e siti di phishing; utilizzare tool per i browser più usati, che allertano
    qualora si navighi in un sito clone (tool come, ad esempio, Netcraft);
  • non accettare offerte di lavoro via e-mail che richiedano apertura di conti
    correnti per intermediazioni bancarie;
  • tenersi aggiornati sul fenomeno phishing tramite il sito www.anti-phishing.it.

Rimane inoltre attivo il contatto poltel.mi@poliziadistato.it per qualsiasi
segnalazione.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here