Man in the mail
Le tecniche di man in the middle applicate alla posta elettronica.
Lo conosciamo meglio come phishing, man in the middle; e' un termine usato piu' sui media che tra gli specialisti.
Il significato e' chiaro: qualcuno legge la tua posta finche', dopo aver raccolto dati su di te e sulle tue abitudini, sostituisce quella email con la quale chiedi di ricevere un pagamento. Cosi' l'iban viene cambiato (anche nel pdf allegato) e tu non ricevi i soldi.
Serve anche per cambiare link e dirottare a siti non ufficiali.
Insomma: ti aspetti quella email, e clicchi e segui le istruzioni senza controllarle, spesso perche' viene aggiunta una urgenza legata ad una esigenza di una autorità (l'avvocato, l'amministratore delegato, un cliente esigente) e tu cadi nella truffa.
Avete capito bene: non e' solo leggere la posta, ma anche imitare i comportamenti usando le tecniche del social engineering che, in fin dei conti, e' una pura e semplice truffa.
Sembra pazzesco, ma la facilità di trovare informazioni, nomi di collaboratori, e dati consente ad altri di impersonare un utente remoto con facilità.
La soluzione ?
La crittografia e gli accordi contrattuali.
Perche' quando un pagamento importante non va a buon fine, le parti litigano per attribuirsi la colpa dimenticando che la banca deve controllare a chi finiscono i bonifici.
Perche' qualcuno, i soldi, li riceve.
Spataro
02.12.2022 https://
Partecipa anche tu:
Ti possono interessare anche:
96057
2022-12-02
Man in the mail
Le tecniche di man in the middle applicate alla posta elettronica.
Lo conosciamo meglio come phishing, man in the middle; e' un termine usato piu' sui media che tra gli specialisti.
Il significato e' chiaro: qualcuno legge la tua posta finche', dopo aver raccolto dati su di te e sulle tue abitudini, sostituisce quella email con la quale chiedi di ricevere un pagamento. Cosi' l'iban viene cambiato (anche nel pdf allegato) e tu non ricevi i soldi.
Serve anche per cambiare link e dirottare a siti non ufficiali.
Insomma: ti aspetti quella email, e clicchi e segui le istruzioni senza controllarle, spesso perche' viene aggiunta una urgenza legata ad una esigenza di una autorità (l'avvocato, l'amministratore delegato, un cliente esigente) e tu cadi nella truffa.
Avete capito bene: non e' solo leggere la posta, ma anche imitare i comportamenti usando le tecniche del social engineering che, in fin dei conti, e' una pura e semplice truffa.
Sembra pazzesco, ma la facilità di trovare informazioni, nomi di collaboratori, e dati consente ad altri di impersonare un utente remoto con facilità.
La soluzione ?
La crittografia e gli accordi contrattuali.
Perche' quando un pagamento importante non va a buon fine, le parti litigano per attribuirsi la colpa dimenticando che la banca deve controllare a chi finiscono i bonifici.
Perche' qualcuno, i soldi, li riceve.
https://
-
Valentino Spataro
Valentino Spataro
dizionario,sicurezza,reati informatici,phishing
S
-
-
0
Ilaw - Lavorare con internet
2
0
N
-
1241
-
0
-
-
-
-