Ingegneria sociale

L’ingegnere sociale sfrutta le “debolezze” psicologiche di una persona per ottenere le informazioni necessarie per violare il sistema informatico.

Footprint

(Impronta) Raccolta di informazioni sulla vittima per preparare un attacco

Dumpsterdiving

(Tuffarsi nel cassonetto) Rovistare nella spazzatura, per raccogliere informazioni

Eavesdropping

(Ascoltare di nascosto, origliare) Intercettare una comunicazione in rete.

Shoulder surfing

Stare alle spalle per leggere la password mentre viene digitata…

Skimming

Lettura veloce (della password)…

Wiretapping

Attaccarsi al cavo (telefonico)
Intercettare una conversazione telefonica…

Phishing

E-mail fasulla

  1. invita ad accedere alla banca online (o POSTEPAY, carta di credito, …) per controllare un’operazione (o le proprie credenziali)
  2. contiene un collegamento da seguire per rendere più veloce l’operazione
  3. l’URL punta a un sito copia del sito originale
  4. le credenziali di accesso verranno registrate…

Osserva

  1. Non sei cliente di quella banca / azienda!
  2. La banca non invia e-mail allarmistiche…
  3. Nei casi gravi la banca telefona…
  4. Il messaggio contiene errori di traduzione…
  5. Il sito originale ha un URL diverso.

Smishing

Come phishing ma tramite SMS (SMS phishing)

Vishing

Come phishing ma tramite telefonata (voice phishing)

Falsa identità

  1. Chiamata telefonica
    • Manutenzione del software / del telefono / della rete
    • Sondaggio
    • Estrazione a premi
  2. E-mail, chat, SMS, messaggistica istantanea, social media, …
  3. Contatto personale
    • Richiesta di un consiglio / parere

RISORSE