Daniele Cipri’ 
Truffe e frodi online
Interconnessione globale tra reti informatiche di natura ed estensione diversa 
(resa possibile da un insieme di protocolli di rete) che attualmente rappresenta il 
principale mezzo di comunicazione di massa, offrendo all'utente una vasta serie di 
contenuti informativi e servizi. 
2 
Cos’è internet? 
Quali sono le peculiarità? 
• Struttura fisica dinamica ed eterogenea 
• Trasparenza ai diversi mezzi trasmissivi 
• Logica distribuita (servizi) 
• Struttura “logica” di funzionamento a pacchetti 
• Indipendenza da vincoli di natura geografica 
• Necessita di una modalità di accesso (ISP) 
Internet è una rete globale di difficile regolamentazione. Ciascun utente può 
veicolare informazioni di qualunque tipo ai propri scopi e spesso in maniera del 
tutto anonima con l’inevitabile rischio che le stesse siano utilizzate per fini illeciti.
punto di forza di internet risiede nella possibilità di operare connessioni a livello globale, 
3 
consentendo lo scambio di informazioni in tempo reale 
La diffusione di internet è dovuta in larga parte al crescente numero di servizi di facile 
fruizione presenti in rete 
La difficoltà di regolamentazione ha reso internet un potente strumento 
di comunicazione di massa, determinando conseguenti vulnerabilità intrinseche 
dovute all’impossibilità di stabilire delle politiche di controllo universali e dei criteri di 
attribuzione del potere. In questa struttura democratica (anarchica?) 
i problemi di protezione e sicurezza ricadono inevitabilmente su mittenti e fruitori. 
PROBLEMA DEL BILANCIAMENTO: TRA LIBERTA’ E CONTROLLO 
Cybercrime: fenomeno indotto dalla natura della rete stessa
Un crimine informatico è un fenomeno criminale che si caratterizza 
nell'abuso della tecnologia informatica al fine di perseguire scopi illeciti 
4 
Crimini informatici: 
• Frode informatica o alterazione di un procedimento di elaborazione di dati con lo 
scopo di procurarsi un ingiusto profitto; 
• Falso in documenti informatici; 
• Danneggiamento o alterazione di dati e programmi; 
• Sabotaggio informatico di software, hardware o procedure; 
• Accesso abusivo e violazione delle misure di sicurezza del sistema; 
• Utilizzo abusivo di risorse e servizi; 
• Intercettazione di informazioni non autorizzata; 
• Riproduzione e divulgazione non autorizzata di programmi protetti; 
• Spionaggio informatico e divulgazione di informazioni legate al segreto industriale o 
commerciale; 
• Commercio di codici d'accesso ottenuti illegalmente; 
• Diffusione di virus e malware. 
• Cyberstalking 
• Furto di identità 
• Diffusione o riproduzione o commercio di materiale illecito (pedopornografia, 
terrorismo, eversione, …) 
• Phishing 
• Information warfare
5 
• Scarsa cultura della legalità: un mondo dove tutto è lecito 
• Distorta percezione della realtà 
• Falsa percezione di sicurezza: virtuale e reale 
• Difficile tracciabilità delle azioni compiute 
• Anonimato garantito in diversi modi 
• Assenza di un coordinamento a livello globale 
• Strumenti user freendly per ogni tipo di azione, lecita o illecita 
Un problema culturale legato alle «nuove generazioni»
Truffa 
La truffa è il delitto che è commesso da 
chiunque con artifizî o raggiri, inducendo 
taluno in errore, procura a sé o ad altri un 
ingiusto profitto con altrui danno (art. 640 
cod. pen.). 
6
Frode informatica 
La fattispecie incriminatrice della frode 
informatica punisce, con la reclusione, 
chiunque, alterando o intervenendo su un 
sistema informatico o telematico, o anche 
su dati, informazioni o programmi da 
questi utilizzati, consegue un ingiusto 
profitto, con altrui danno. 
7
E’ bravo il truffatore o la rete 
non è altro che un pollaio? 
8
9
10
Annunci su Siti Web
Wwc2
Vi è mai capitato che qualcuno vi fermi per strada e vi regali 100€, un cd, una ricarica ????? 
Perchè questo dovrebbe accadere in rete? 
13 
Offrireste ad uno/a sconosciuto/a le vostre foto private? 
Perchè farlo in rete? 
Vi fidereste di uno/a sconosciuto/a confidando i vostri segreti più intimi? 
Perchè farlo in rete? 
Dite sempre tutto quello che volete a chiunque? 
Perchè in rete si è liberi di farlo? 
Nella vita di tutti i giorni avete un enorme successo con l'altro sesso? 
In rete si diventa irresistibili? 
Uscireste di casa lasciando la porta aperta? 
Perchè in rete non occorre proteggersi (l'informazione non vale niente)? 
Se uno sconosciuto vi dicesse che un ladro vuole entrare in casa vostra e che 
fornendogli le chiavi risolverebbe il problema,vi fidereste di lui? 
Perchè considerare attendibile un modulo sul web, una mail o un messaggio sullo 
schermo del vostro pc? Chi ha tanto a cuore la vostra sicurezza nella vita di tutti i giorni?
Internet illimitatamente 
Nella rete mancano i confini; 
Non esiste il limite; 
Tutto è concesso ; 
Posso dare facilmente sfogo ai miei bisogni di «beni materiali» 
(possesso di oggetti status simbol ad esempio tecnologia dal costo 
elevato che non potrei normalmente permettermi) che mi 
consentono di conformarmi (desiderabilità sociale); 
Posso soddisfare il bisogno di incontri trasgressivi di natura 
sessuale (colpisce per lo più gli uomini che talvolta ne diventano 
vittime) 
14 
Posso essere truffato
Un esempio 
italian stupid masturbation 
ovvero dammi 500 euro o pubblico i tuoi 
video che ho realizzato mentre ti guardavo 
in cam 
15
false mail 
link di dubbia provenienza 
pagine che “si aprono da sole” 
la privacy e i cookie 
16
Cos’ è il Phishing 
“Si butta l’amo e si spera che qualche pesce abbocchi” 
Si mandano migliaia di e-mail sperando che qualche lettore 
creda di aver ricevuto una comunicazione dall’Azienda di cui 
è Cliente.
Fenomeno Phishing - Dinamica della truffa 
1° fase - L’acquisizione delle credenziali dei clienti 
Il truffatore, usando dei server di 
appoggio (esteri) invia dei 
messaggi e-mail richiedendo 
azioni ad un insieme di utenti 
della rete (indirizzi e-mail di clienti 
Banca e non) 
Un utente riceve una e-mail con 
riferimenti e logo di una Banca 
contenente la richiesta (motivata in 
vario modo, ad es. per verifiche) di 
fornire le proprie credenziali di 
sicurezza per il servizio internet 
Banking; l’utente risponde 
fornendo i dati richiesti e 
diventando 
così “cliente passivo” 
Un altro utente, cliente di una 
Banca, riceve un’altra e-mail (ad 
es. per offerte di lavoro e/o di 
collaborazione da parte di 
Società estere) e risponde alla 
richiesta fornendo al truffatore le 
coordinate bancarie del suo 
conto corrente, diventando così 
“cliente attivo”
19
Fenomeno Phishing - Dinamica della truffa 
2° fase - L’accesso fraudolento via Internet Banking ai conti dei clienti 
Il truffatore, tramite diversi 
provider esteri, usando le 
credenziali di sicurezza 
fornite dai clienti, accede 
impropriamente al servizio 
internet della Banca ed opera 
in nome e per conto del 
cliente truffato 
Il truffatore dispone 
bonifici verso le 
coordinate bancarie a 
sua disposizione dai 
clienti “attivi” 
Il truffatore informa (via sms o 
e-mail) i clienti “attivi” che sui 
loro conti hanno delle somme 
disponibili e da loro istruzioni 
in merito al prelevamento e 
riversamento delle stesse
Fenomeno Phishing - Dinamica della truffa 
3° fase - Il prelievo delle somme derubate 
Il “cliente attivo”, si reca in Filiale 
per prelevare la somma indicata dal 
truffatore, tramite prelievo per 
contanti allo sportello o con cambio 
di assegni propri, trattenendosi la 
sua “commissione” pattuita 
Il “cliente attivo” trasferisce 
direttamente o tramite 
intermediario - le somme su 
società internazionali di 
“money transfer”
Prevenzioni del Phishing 
Gli istituti bancari in generale e le Poste Italiane, non inviano mai 
comunicazioni per e-mail ai propri correntisti, quindi mai cliccare 
sui link indicati; 
I recenti sistemi antivirus e antispyware riescono a identificare e-mail 
e siti web di phishing; 
Esistono tool per i browser più usati, che individuano e allertano 
se si sta navigando su un sito non sicuro o “clone” 
(es. Netcraft – http://toolbar.netcraft.com); 
Non accettare offerte di lavoro pubblicizzate via e-mail, che 
indicano apertura di conti correnti per intermediazioni bancarie; 
Visitare il sito www.anti-phishing.it per tenersi aggiornati sul 
fenomeno.
Di cosa si tratta? 
Come avviene l’infezione? 
Link ingannevoli (siti pericolosi, cookie traccianti, …) 
Download rischiosi (software pirata, crack, keygen, …) 
Memorie di massa (usb, schede sd-mmc, hd esterni, cd/dvd, …) 
Email ingannevoli 
Quali i sintomi? 
Rallentamenti (processi o servizi che occupano il 100% della CPU) 
Iperattività delle memorie di massa (hd sollecitato in modo sospetto) 
Saturazione della banda (rallentamenti nella navigazione) 
Cambio della homepage e delle impostazioni del browser 
Apertura improvvisa di pagine web o comparsa di messaggi 
Chiusura improvvisa dell’antivirus 
Impossibilità di uso e installazione di antivirus/antispyware/antimalware 
Software dannoso progettato per controllare o danneggiare apparati informatici 
23 
Una nuova generazione di virus (non distruttivi)
Virus: 
un programma informatico in grado di copiare se stesso e infettare un computer 
Worm: 
un programma informatico malware autoreplicante che utilizza una rete di 
computer per inviare copie di se stesso ad altri computer sulla rete 
Spyware: 
malware che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa 
Adware: 
qualsiasi pacchetto software che riproduce, visualizza o scarica automaticamente 
pubblicità su un computer 
Trojan horse: 
un programma di natura distruttiva che assume le sembianze di un’applicazione. Il 
software all’inizio sembra svolgere una funzione utile per l’utente prima 
dell’installazione, ma ruba informazioni o danneggia il sistema 
24
La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni 
ed è in continua evoluzione. 
I virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo 
stesso per le altre categorie. L'ambiguità è peggiorata dal fatto che molti software si 
situano sul limite che separa un vero e proprio malware da un programma forse 
fastidioso ma non dannoso. 
Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono 
utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi 
vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero 
legato ai malware: 
• compravendita di dati personali 
• acquisto di credenziali per l'utilizzo di computer infetti, cioè la possibilità di 
impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità 
di computer controllati da remoto tramite una backdoor. 
La rapida diffusione del codice dannoso non consente di individuare l’origine 
25 
dell’infezione ed è utopistico pensare di risalire all’autore
Internet Service Provider 
217.79.142.73 
ROUTER 
192.168.0.1 
192.168.0.1 
ISP 
97.161.4.22 
109.31.14.204 
? 
Subnet 
192.168.0.2 192.168.0.3 192.168.0.4 26 
log 
42.61.94.224 
62.63.81.127 
Subnet NAT 
? 
? 
? 
Subnet 
Subnet 
Subnet 
INTERNET 
Timezone Identificazione 
A quale utenza hai 
assegnato L’IP 
217.79.142.73 giorno 
11/06/2009 alle 10:00
27 
Chi controlla tutto questo? 
Accounting – Security – Access control 
INTERNET 
OFFICE 
HOME 
PUBBLIC 
UNIVERSITY 
log 
log 
log 
log 
anonimato 
Cyber-criminale
28 
Criminale 
Vittima 
log 
log 
log 
log 
log 
proxy 
proxy 
proxy 
proxy 
proxy
29 
TOR Network
30
ISP 
comunicazione 
notizia di reato 
Denuncia 
Documentazione 
31 
log 
Pub. IP 
Vittima 
log 
log 
log 
Log request 
Log 
request 
ISP italiano? 
Fornisce i log? 
proxy 
delega 
Utenza domestica? 
Utenza aziendale? 
Internet Point? 
WiFi zone? 
… 
Servizio italiano? 
Fornisce i log? 
? 
? 
? 
Perquisizione, sommarie informazioni, ---
32 
1) Un hacker, operante dall'Italia, accede abusivamente ad un server tedesco. 
2) Un hacker , operante dalla Germania, accede ad un server italiano. 
Applicando l'articolo 6 al primo caso sarà competente l'AG italiana poiché il reato 
si considera commesso nel territorio dello Stato, quando l'azione o la omissione, 
che lo costituisce, è ivi avvenuta. 
Nel secondo caso sarà comunque competente l'AG italiana poiché si è ivi 
verificato l'evento che è la conseguenza dell'azione od omissione. 
Il problema della competenza territoriale è stato al centro di molti 
dibattiti internazionali tra magistrati e Forze di Polizia europee ed extra europee. 
Le conclusioni a cui si è giunti sono state che opererà l'Autorità Giudiziaria del 
paese in cui si trova il server acceduto abusivamente 
Il reato di intrusione informatica è previsto nel codice penale del Paese? 
L'Istituto che permette la cooperazione tra le Autorità giudiziarie dei diversi paesi 
è quello della Rogatoria internazionale il quale è espressamente previsto dal 
nostro Codice di Procedura penale.

More Related Content

PDF
L'assedio nella rete
PDF
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
PPT
Internet & Privacy
PDF
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
PDF
Phishing - Analisi, Simulazione e Contromisure
PDF
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
PPTX
Attacchi Informatici
PPTX
Cybersecurity
L'assedio nella rete
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Internet & Privacy
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Phishing - Analisi, Simulazione e Contromisure
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Attacchi Informatici
Cybersecurity

What's hot (6)

PDF
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
PDF
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
PDF
Cybercrime: investigazione forense e mitigazione (p.1)
PDF
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
PDF
Phishing fast & furious
PDF
social network e investigazione: alla ricerca del reo
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
Cybercrime: investigazione forense e mitigazione (p.1)
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing fast & furious
social network e investigazione: alla ricerca del reo
Ad

Viewers also liked (16)

PDF
La (in)sicurezza nell'era della IoT
PPTX
Social Networks
PDF
Truffe analisi contrastov
DOC
Hello Kitty C90 Cute Pink Lady Phone
PPT
Computer crime
PPT
Trust&Internet
PPT
Toc toc? Ci sei? o sei Connesso?
PDF
Navigazione consapevole
PDF
Agile e Lean Management
PDF
Programma | Cyber Security Energia | Roma, 25 ottobre 2016
PPT
Corresponsabilità educativa tra scuola e famiglia
PDF
Nuove minacce nella Cyber Security, come proteggersi
PPT
Incontro per genitori su social network e responsabilità educative
PDF
Italian cyber security report 2014
PPT
Social Network ed adolescenti
PPTX
Security Technology Vision 2016 - Accenture Italia
La (in)sicurezza nell'era della IoT
Social Networks
Truffe analisi contrastov
Hello Kitty C90 Cute Pink Lady Phone
Computer crime
Trust&Internet
Toc toc? Ci sei? o sei Connesso?
Navigazione consapevole
Agile e Lean Management
Programma | Cyber Security Energia | Roma, 25 ottobre 2016
Corresponsabilità educativa tra scuola e famiglia
Nuove minacce nella Cyber Security, come proteggersi
Incontro per genitori su social network e responsabilità educative
Italian cyber security report 2014
Social Network ed adolescenti
Security Technology Vision 2016 - Accenture Italia
Ad

Similar to Wwc2 (20)

PDF
I crimini informatici e l'azienda
PPTX
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
PDF
Sicurezza Informatica: Questa Sconosciuta
PPTX
Il phishing
PDF
Sicurezza in Rete
PDF
Modulo 5: SICUREZZA
PDF
Mobile, iot e social network
PDF
Webinar 2020.04.07- Pillole di sicurezza digitale
PPT
Uso consapevole della rete internet
PDF
Sicurezza informatica per le professioni legali
PDF
All about cyber crime
PPT
Lezione 6 sicurezza sul web
PDF
le attivita di digital forensics nel cybercrime
PPTX
Sicurezza informatica
PDF
Internet (in)sicuro
PPTX
Dagli alert alle denunce: il caso di Poste Italiane
PPTX
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
ODP
Crittografia Firma Digitale
PDF
Attacchi informatici: cosa sono e come funzionano
PDF
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
I crimini informatici e l'azienda
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
Sicurezza Informatica: Questa Sconosciuta
Il phishing
Sicurezza in Rete
Modulo 5: SICUREZZA
Mobile, iot e social network
Webinar 2020.04.07- Pillole di sicurezza digitale
Uso consapevole della rete internet
Sicurezza informatica per le professioni legali
All about cyber crime
Lezione 6 sicurezza sul web
le attivita di digital forensics nel cybercrime
Sicurezza informatica
Internet (in)sicuro
Dagli alert alle denunce: il caso di Poste Italiane
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Crittografia Firma Digitale
Attacchi informatici: cosa sono e come funzionano
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)

Wwc2

  • 1. Daniele Cipri’ Truffe e frodi online
  • 2. Interconnessione globale tra reti informatiche di natura ed estensione diversa (resa possibile da un insieme di protocolli di rete) che attualmente rappresenta il principale mezzo di comunicazione di massa, offrendo all'utente una vasta serie di contenuti informativi e servizi. 2 Cos’è internet? Quali sono le peculiarità? • Struttura fisica dinamica ed eterogenea • Trasparenza ai diversi mezzi trasmissivi • Logica distribuita (servizi) • Struttura “logica” di funzionamento a pacchetti • Indipendenza da vincoli di natura geografica • Necessita di una modalità di accesso (ISP) Internet è una rete globale di difficile regolamentazione. Ciascun utente può veicolare informazioni di qualunque tipo ai propri scopi e spesso in maniera del tutto anonima con l’inevitabile rischio che le stesse siano utilizzate per fini illeciti.
  • 3. punto di forza di internet risiede nella possibilità di operare connessioni a livello globale, 3 consentendo lo scambio di informazioni in tempo reale La diffusione di internet è dovuta in larga parte al crescente numero di servizi di facile fruizione presenti in rete La difficoltà di regolamentazione ha reso internet un potente strumento di comunicazione di massa, determinando conseguenti vulnerabilità intrinseche dovute all’impossibilità di stabilire delle politiche di controllo universali e dei criteri di attribuzione del potere. In questa struttura democratica (anarchica?) i problemi di protezione e sicurezza ricadono inevitabilmente su mittenti e fruitori. PROBLEMA DEL BILANCIAMENTO: TRA LIBERTA’ E CONTROLLO Cybercrime: fenomeno indotto dalla natura della rete stessa
  • 4. Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica al fine di perseguire scopi illeciti 4 Crimini informatici: • Frode informatica o alterazione di un procedimento di elaborazione di dati con lo scopo di procurarsi un ingiusto profitto; • Falso in documenti informatici; • Danneggiamento o alterazione di dati e programmi; • Sabotaggio informatico di software, hardware o procedure; • Accesso abusivo e violazione delle misure di sicurezza del sistema; • Utilizzo abusivo di risorse e servizi; • Intercettazione di informazioni non autorizzata; • Riproduzione e divulgazione non autorizzata di programmi protetti; • Spionaggio informatico e divulgazione di informazioni legate al segreto industriale o commerciale; • Commercio di codici d'accesso ottenuti illegalmente; • Diffusione di virus e malware. • Cyberstalking • Furto di identità • Diffusione o riproduzione o commercio di materiale illecito (pedopornografia, terrorismo, eversione, …) • Phishing • Information warfare
  • 5. 5 • Scarsa cultura della legalità: un mondo dove tutto è lecito • Distorta percezione della realtà • Falsa percezione di sicurezza: virtuale e reale • Difficile tracciabilità delle azioni compiute • Anonimato garantito in diversi modi • Assenza di un coordinamento a livello globale • Strumenti user freendly per ogni tipo di azione, lecita o illecita Un problema culturale legato alle «nuove generazioni»
  • 6. Truffa La truffa è il delitto che è commesso da chiunque con artifizî o raggiri, inducendo taluno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno (art. 640 cod. pen.). 6
  • 7. Frode informatica La fattispecie incriminatrice della frode informatica punisce, con la reclusione, chiunque, alterando o intervenendo su un sistema informatico o telematico, o anche su dati, informazioni o programmi da questi utilizzati, consegue un ingiusto profitto, con altrui danno. 7
  • 8. E’ bravo il truffatore o la rete non è altro che un pollaio? 8
  • 9. 9
  • 10. 10
  • 13. Vi è mai capitato che qualcuno vi fermi per strada e vi regali 100€, un cd, una ricarica ????? Perchè questo dovrebbe accadere in rete? 13 Offrireste ad uno/a sconosciuto/a le vostre foto private? Perchè farlo in rete? Vi fidereste di uno/a sconosciuto/a confidando i vostri segreti più intimi? Perchè farlo in rete? Dite sempre tutto quello che volete a chiunque? Perchè in rete si è liberi di farlo? Nella vita di tutti i giorni avete un enorme successo con l'altro sesso? In rete si diventa irresistibili? Uscireste di casa lasciando la porta aperta? Perchè in rete non occorre proteggersi (l'informazione non vale niente)? Se uno sconosciuto vi dicesse che un ladro vuole entrare in casa vostra e che fornendogli le chiavi risolverebbe il problema,vi fidereste di lui? Perchè considerare attendibile un modulo sul web, una mail o un messaggio sullo schermo del vostro pc? Chi ha tanto a cuore la vostra sicurezza nella vita di tutti i giorni?
  • 14. Internet illimitatamente Nella rete mancano i confini; Non esiste il limite; Tutto è concesso ; Posso dare facilmente sfogo ai miei bisogni di «beni materiali» (possesso di oggetti status simbol ad esempio tecnologia dal costo elevato che non potrei normalmente permettermi) che mi consentono di conformarmi (desiderabilità sociale); Posso soddisfare il bisogno di incontri trasgressivi di natura sessuale (colpisce per lo più gli uomini che talvolta ne diventano vittime) 14 Posso essere truffato
  • 15. Un esempio italian stupid masturbation ovvero dammi 500 euro o pubblico i tuoi video che ho realizzato mentre ti guardavo in cam 15
  • 16. false mail link di dubbia provenienza pagine che “si aprono da sole” la privacy e i cookie 16
  • 17. Cos’ è il Phishing “Si butta l’amo e si spera che qualche pesce abbocchi” Si mandano migliaia di e-mail sperando che qualche lettore creda di aver ricevuto una comunicazione dall’Azienda di cui è Cliente.
  • 18. Fenomeno Phishing - Dinamica della truffa 1° fase - L’acquisizione delle credenziali dei clienti Il truffatore, usando dei server di appoggio (esteri) invia dei messaggi e-mail richiedendo azioni ad un insieme di utenti della rete (indirizzi e-mail di clienti Banca e non) Un utente riceve una e-mail con riferimenti e logo di una Banca contenente la richiesta (motivata in vario modo, ad es. per verifiche) di fornire le proprie credenziali di sicurezza per il servizio internet Banking; l’utente risponde fornendo i dati richiesti e diventando così “cliente passivo” Un altro utente, cliente di una Banca, riceve un’altra e-mail (ad es. per offerte di lavoro e/o di collaborazione da parte di Società estere) e risponde alla richiesta fornendo al truffatore le coordinate bancarie del suo conto corrente, diventando così “cliente attivo”
  • 19. 19
  • 20. Fenomeno Phishing - Dinamica della truffa 2° fase - L’accesso fraudolento via Internet Banking ai conti dei clienti Il truffatore, tramite diversi provider esteri, usando le credenziali di sicurezza fornite dai clienti, accede impropriamente al servizio internet della Banca ed opera in nome e per conto del cliente truffato Il truffatore dispone bonifici verso le coordinate bancarie a sua disposizione dai clienti “attivi” Il truffatore informa (via sms o e-mail) i clienti “attivi” che sui loro conti hanno delle somme disponibili e da loro istruzioni in merito al prelevamento e riversamento delle stesse
  • 21. Fenomeno Phishing - Dinamica della truffa 3° fase - Il prelievo delle somme derubate Il “cliente attivo”, si reca in Filiale per prelevare la somma indicata dal truffatore, tramite prelievo per contanti allo sportello o con cambio di assegni propri, trattenendosi la sua “commissione” pattuita Il “cliente attivo” trasferisce direttamente o tramite intermediario - le somme su società internazionali di “money transfer”
  • 22. Prevenzioni del Phishing Gli istituti bancari in generale e le Poste Italiane, non inviano mai comunicazioni per e-mail ai propri correntisti, quindi mai cliccare sui link indicati; I recenti sistemi antivirus e antispyware riescono a identificare e-mail e siti web di phishing; Esistono tool per i browser più usati, che individuano e allertano se si sta navigando su un sito non sicuro o “clone” (es. Netcraft – http://toolbar.netcraft.com); Non accettare offerte di lavoro pubblicizzate via e-mail, che indicano apertura di conti correnti per intermediazioni bancarie; Visitare il sito www.anti-phishing.it per tenersi aggiornati sul fenomeno.
  • 23. Di cosa si tratta? Come avviene l’infezione? Link ingannevoli (siti pericolosi, cookie traccianti, …) Download rischiosi (software pirata, crack, keygen, …) Memorie di massa (usb, schede sd-mmc, hd esterni, cd/dvd, …) Email ingannevoli Quali i sintomi? Rallentamenti (processi o servizi che occupano il 100% della CPU) Iperattività delle memorie di massa (hd sollecitato in modo sospetto) Saturazione della banda (rallentamenti nella navigazione) Cambio della homepage e delle impostazioni del browser Apertura improvvisa di pagine web o comparsa di messaggi Chiusura improvvisa dell’antivirus Impossibilità di uso e installazione di antivirus/antispyware/antimalware Software dannoso progettato per controllare o danneggiare apparati informatici 23 Una nuova generazione di virus (non distruttivi)
  • 24. Virus: un programma informatico in grado di copiare se stesso e infettare un computer Worm: un programma informatico malware autoreplicante che utilizza una rete di computer per inviare copie di se stesso ad altri computer sulla rete Spyware: malware che raccoglie piccoli frammenti di informazioni sugli utenti a loro insaputa Adware: qualsiasi pacchetto software che riproduce, visualizza o scarica automaticamente pubblicità su un computer Trojan horse: un programma di natura distruttiva che assume le sembianze di un’applicazione. Il software all’inizio sembra svolgere una funzione utile per l’utente prima dell’installazione, ma ruba informazioni o danneggia il sistema 24
  • 25. La legislazione relativa ai malware è estremamente variabile a seconda delle nazioni ed è in continua evoluzione. I virus, i worm e i trojan sono illegali in quasi ogni parte del mondo non si può dire lo stesso per le altre categorie. L'ambiguità è peggiorata dal fatto che molti software si situano sul limite che separa un vero e proprio malware da un programma forse fastidioso ma non dannoso. Attualmente i malware (in particolare trojan, worm, spyware e malware) vengono utilizzati per inviare grandi quantità di file non richiesti dall'utente; quest'ultimi vengono solitamente venduti agli spammer. Esiste un vero e proprio mercato nero legato ai malware: • compravendita di dati personali • acquisto di credenziali per l'utilizzo di computer infetti, cioè la possibilità di impiegare, per i propri fini e a insaputa dei legittimi proprietari, una certa quantità di computer controllati da remoto tramite una backdoor. La rapida diffusione del codice dannoso non consente di individuare l’origine 25 dell’infezione ed è utopistico pensare di risalire all’autore
  • 26. Internet Service Provider 217.79.142.73 ROUTER 192.168.0.1 192.168.0.1 ISP 97.161.4.22 109.31.14.204 ? Subnet 192.168.0.2 192.168.0.3 192.168.0.4 26 log 42.61.94.224 62.63.81.127 Subnet NAT ? ? ? Subnet Subnet Subnet INTERNET Timezone Identificazione A quale utenza hai assegnato L’IP 217.79.142.73 giorno 11/06/2009 alle 10:00
  • 27. 27 Chi controlla tutto questo? Accounting – Security – Access control INTERNET OFFICE HOME PUBBLIC UNIVERSITY log log log log anonimato Cyber-criminale
  • 28. 28 Criminale Vittima log log log log log proxy proxy proxy proxy proxy
  • 30. 30
  • 31. ISP comunicazione notizia di reato Denuncia Documentazione 31 log Pub. IP Vittima log log log Log request Log request ISP italiano? Fornisce i log? proxy delega Utenza domestica? Utenza aziendale? Internet Point? WiFi zone? … Servizio italiano? Fornisce i log? ? ? ? Perquisizione, sommarie informazioni, ---
  • 32. 32 1) Un hacker, operante dall'Italia, accede abusivamente ad un server tedesco. 2) Un hacker , operante dalla Germania, accede ad un server italiano. Applicando l'articolo 6 al primo caso sarà competente l'AG italiana poiché il reato si considera commesso nel territorio dello Stato, quando l'azione o la omissione, che lo costituisce, è ivi avvenuta. Nel secondo caso sarà comunque competente l'AG italiana poiché si è ivi verificato l'evento che è la conseguenza dell'azione od omissione. Il problema della competenza territoriale è stato al centro di molti dibattiti internazionali tra magistrati e Forze di Polizia europee ed extra europee. Le conclusioni a cui si è giunti sono state che opererà l'Autorità Giudiziaria del paese in cui si trova il server acceduto abusivamente Il reato di intrusione informatica è previsto nel codice penale del Paese? L'Istituto che permette la cooperazione tra le Autorità giudiziarie dei diversi paesi è quello della Rogatoria internazionale il quale è espressamente previsto dal nostro Codice di Procedura penale.