Spazio Sponsor

Man in the mail

Le tecniche di man in the middle applicate alla posta elettronica.

Lo conosciamo meglio come phishing, man in the middle; e' un termine usato piu' sui media che tra gli specialisti.

Il significato e' chiaro: qualcuno legge la tua posta finche', dopo aver raccolto dati su di te e sulle tue abitudini, sostituisce quella email con la quale chiedi di ricevere un pagamento. Cosi' l'iban viene cambiato (anche nel pdf allegato) e tu non ricevi i soldi.

Serve anche per cambiare link e dirottare a siti non ufficiali.

Insomma: ti aspetti quella email, e clicchi e segui le istruzioni senza controllarle, spesso perche' viene aggiunta una urgenza legata ad una esigenza di una autorità (l'avvocato, l'amministratore delegato, un cliente esigente) e tu cadi nella truffa.

Avete capito bene: non e' solo leggere la posta, ma anche imitare i comportamenti usando le tecniche del social engineering che, in fin dei conti, e' una pura e semplice truffa.

Sembra pazzesco, ma la facilità di trovare informazioni, nomi di collaboratori, e dati consente ad altri di impersonare un utente remoto con facilità.

La soluzione ?

La crittografia e gli accordi contrattuali.

Perche' quando un pagamento importante non va a buon fine, le parti litigano per attribuirsi la colpa dimenticando che la banca deve controllare a chi finiscono i bonifici.

Perche' qualcuno, i soldi, li riceve.

Spataro

02.12.2022 https://



Partecipa anche tu:
  • Cosa pensi della voce ?
  • Commenta o chiedi:
tutti i dati sono facoltativi e informatici e li usiamo solo per rispondervi. No newsletter. Si applica la privacy policy di IusOnDemand srl.


Ti possono interessare anche:
  • 96057
  • 2022-12-02
  • Man in the mail
  • Le tecniche di man in the middle applicate alla posta elettronica.

  • Lo conosciamo meglio come phishing, man in the middle; e' un termine usato piu' sui media che tra gli specialisti.

    Il significato e' chiaro: qualcuno legge la tua posta finche', dopo aver raccolto dati su di te e sulle tue abitudini, sostituisce quella email con la quale chiedi di ricevere un pagamento. Cosi' l'iban viene cambiato (anche nel pdf allegato) e tu non ricevi i soldi.

    Serve anche per cambiare link e dirottare a siti non ufficiali.

    Insomma: ti aspetti quella email, e clicchi e segui le istruzioni senza controllarle, spesso perche' viene aggiunta una urgenza legata ad una esigenza di una autorità (l'avvocato, l'amministratore delegato, un cliente esigente) e tu cadi nella truffa.

    Avete capito bene: non e' solo leggere la posta, ma anche imitare i comportamenti usando le tecniche del social engineering che, in fin dei conti, e' una pura e semplice truffa.

    Sembra pazzesco, ma la facilità di trovare informazioni, nomi di collaboratori, e dati consente ad altri di impersonare un utente remoto con facilità.

    La soluzione ?

    La crittografia e gli accordi contrattuali.

    Perche' quando un pagamento importante non va a buon fine, le parti litigano per attribuirsi la colpa dimenticando che la banca deve controllare a chi finiscono i bonifici.

    Perche' qualcuno, i soldi, li riceve.

  • https://
  • -
  • Valentino Spataro
  • Valentino Spataro
  • dizionario,sicurezza,reati informatici,phishing
  • S
  • -
  • -
  • 0
  • Ilaw - Lavorare con internet
  • 2
  • 0
  • N
  • -
  • 1241
  • -
  • 0
  • -
  • -
  • -
  • -