I termini che identificano la truffa

La nuova forma di truffa on line si chiama "phishing" per un gioco di parole che richiama il verbo "to fish" (pescare), ma che in realtà è acronimo di "Password harvesting fishing" e richiama il nome dei Phis …

La nuova forma di truffa on line si chiama "phishing" per un gioco
di parole che richiama il verbo "to fish" (pescare), ma che in realtà
è acronimo di "Password harvesting fishing" e richiama il
nome dei Phish, una banda di hacker statunitensi. Si pronuncia come "fishing"
e consiste nella pratica messa a punto da pirati informatici che si aggirano
nelle mail box di ignari utenti cercando di "pescare" informazioni
riservate.
È bene però definire cosa si intenda con phishing: l’atto di introdursi
in rete per catturare nominativi. L’hacker (cracker?) ricerca informazioni collegandosi
con un pc, dissimulando la sua identità. Da questa definizione generica
derivano molte applicazioni, "chiarite" grazie all’aiuto di Andrea
Egano di Wintech.
Spoofing: creazione di pacchetti Tcp/Ip usando l’indirizzo
Ip di qualcun altro. È uno strumento per ottimizzare il phishing. Un’applicazione
classica è la truffa on line, di solito messa in pratica in due modi.
Si riceve un’e-mail in cui il mittente è il system administrator che
con molta insistenza chiede agli utenti di cambiare password. Oppure chi scrive
fa parte di siti "affidabili" come banche e simili e chiede dati sensibili.
Spyware: programma Internet inoculato. Conosciuto anche come
keylogging, viene installato salvando su disco un qualsiasi file proveniente
da Internet. Con il salvataggio del documento si installa su pc un codice spia
che consente agli hacker di "vedere" i tasti premuti dall’utente.
In questo modo è possibile risalire a informazioni riservate quali pass-word
o numeri di carta di credito. Questa applicazione era stata creata "a fin
di bene", per monitorare, per esempio, l’uso del computer da parte dei
minori, ma si è trasformato in qualcosa d’altro. Certi keylogger sono
installati a insaputa dell’utente quando si collega a un certo sito. Non è
indispensabile essere collegati a Internet per essere controllati.
Trojan, o cavallo di Troia: programma che attenta alla sicurezza,
ma dall’esterno è visto come qualcosa di benigno. Per esempio, scaricando
quello che sembra un film, si installa un programma che si infila nell’hard
disk, spedisce il numero di carta di credito e la tua password a uno sconosciuto,
o lascia il computer in balia degli attacchi di hacker. I trojan possono essere
nascosti in qualunque cosa l’utente può considerare desiderabile, come
il download gratuito di un gioco, di un film ecc. Le vittime tipicamente si
imbattono nei trojan scaricando da un archivio www o ftp in via peer to peer,
usando instant messaging, Kazaa o simili. Il primo segno dell’attacco avvenuto
è quando utenti vicini dicono che sono vittime dei tuoi attacchi o di
tentativi di infezione.
Malware: è lo slang per software malizioso. Si tratta
di un software designato per manomettere il normale funzionamento del computer.
Esempi di malware includono dialer, un software conosciuto da chi riceve bollette
del telefono inspiegabilmente salate. Questo avviene quando, durante la navigazione,
con un pop up o simili, si cambia il numero che permette la connessione al modem,
che diventa un 700 o 701, con un costo per l’utente di 15-20 euro al minuto.
Un’altra causa che può portare all’aumento abnorme della bolletta può
essere, per chi utilizza l’Adsl con modalità semiflat, quando l’hacker,
scherzando con i server installa dei software, creando un forte traffico a un
altro Ip.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome