Spazio Sponsor

Web skimming

Ingegnoso ed efficace: sostituirsi a parti terze affidabili per acquisire i dati delle carte di credito

Un utente consulta un sito. Semplice. Nessun rischio.

Un utente consulta un sito con codice malevolo: l'antivirus avvisa.

Un utente consulta un sito con un embed di terzi (analitiche di Google): il malware cambia la chiamata e acquisisce i dati di passaggio che poi arrivano a Google.

Cosi' sono riusciti a leggere carte di credito intercettando (man in the middle) le comunicazioni tra sito, utente e parti terze.

Di solito Google, Facebook, Youtube non vengono bloccati, le connessioni non appaiono dirette a siti fraudolenti,.

Tecniche interessanti che dovrebbero far riflettere sulla recente prassi delle banche italiane di installare le analitiche di Google.

Ora tracciare gli utenti di una banca con tool esterni e' poco piacevole, meno che mai mentre si entra nel proprio conto online.

E restano altri dubbi sui motivi di installare embed terzi su siti soggetti a EIDAS2.

Ci si protegge con tool che bloccano anche Google, YouTube, Facebook e ogni altro embed in qualsiasi pagina.

Chrome vorrebbe impedire questi controlli per impedire il corretto funzionamento di tool come ublock origin. Usate Firefox con ublock origin, e  privacy badger insieme, due plugin efficaci.

Se poi la frode e' perpetrata usando server di Google, il mascheramento e' ancora piu' efficace.

Wikipedia non ha ancora una definizione efficace.

Spataro

29.06.2020 https://en.wikipedia.org/wiki/Web_skimming



Partecipa anche tu:
  • Cosa pensi della voce ?
  • Commenta o chiedi:
tutti i dati sono facoltativi e informatici e li usiamo solo per rispondervi. No newsletter. Si applica la privacy policy di IusOnDemand srl.


Ti possono interessare anche:
  • 95080
  • 2020-06-29
  • Web skimming
  • Ingegnoso ed efficace: sostituirsi a parti terze affidabili per acquisire i dati delle carte di credito

  • Un utente consulta un sito. Semplice. Nessun rischio.

    Un utente consulta un sito con codice malevolo: l'antivirus avvisa.

    Un utente consulta un sito con un embed di terzi (analitiche di Google): il malware cambia la chiamata e acquisisce i dati di passaggio che poi arrivano a Google.

    Cosi' sono riusciti a leggere carte di credito intercettando (man in the middle) le comunicazioni tra sito, utente e parti terze.

    Di solito Google, Facebook, Youtube non vengono bloccati, le connessioni non appaiono dirette a siti fraudolenti,.

    Tecniche interessanti che dovrebbero far riflettere sulla recente prassi delle banche italiane di installare le analitiche di Google.

    Ora tracciare gli utenti di una banca con tool esterni e' poco piacevole, meno che mai mentre si entra nel proprio conto online.

    E restano altri dubbi sui motivi di installare embed terzi su siti soggetti a EIDAS2.

    Ci si protegge con tool che bloccano anche Google, YouTube, Facebook e ogni altro embed in qualsiasi pagina.

    Chrome vorrebbe impedire questi controlli per impedire il corretto funzionamento di tool come ublock origin. Usate Firefox con ublock origin, e  privacy badger insieme, due plugin efficaci.

    Se poi la frode e' perpetrata usando server di Google, il mascheramento e' ancora piu' efficace.

    Wikipedia non ha ancora una definizione efficace.

  • https://en.wikipedia.org/wiki/Web_skimming
  • -
  • Valentino Spataro
  • Wikipedia
  • dizionario,sicurezza,web,attacchi informatici,frodi,carte di credito
  • S
  • -
  • -
  • 0
  • Ilaw - Lavorare con internet
  • 2
  • 0
  • N
  • -
  • 1256
  • -
  • 0
  • -
  • -
  • -
  • -