Welcome to the Cyber Security Services IT group

Contact Us: +39 3291954548

Lo "smishing" indica un attacco di phishing portato via SMS.

Anche per questo tipo di reato si richiama il termine di ingegneria sociale, cioè una forma di attacco su base psicologica, tramite cui il criminale cerca di ottenere informazioni utili alla sua attività.
La Polizia delle telecomunicazioni, il 14 maggio, ha dato notizia di un invio massivo di SMS che stanno arrivando sul dispositivo di tantissimi utenti riportanti il seguente messaggio: "si richiede di versare 2 euro per sbloccare un pacco in spedizione, inserendo tutti i dati della carta di credito".

PT consegnapacchi

In presenza di tale creatività e operatività da parte dei criminali l'unica raccomandazione che viene data dalla Polizia Postale è quella di non cliccare mai sui link indicati nei messaggi e di non inserire mai i propri dati personali (specie i dati delle carte di credito).

 

Crescono gli attacchi che sfruttano il Coronavirus.

La diffusione del virus pandemico Coronavirus "Covid-19" ha messo in ginocchio il mondo: l'imposizione di necessarie misure di distanaziamento sociale ha causato un inevitabile rallentamento delle attività imprenditoriali economiche di tutti i paese, con ripercussioni di cui ancora si fatica a capire la portata in senso prospettico.

In questo momento c'è qualcuno che non si ferma a dispetto della situazione emergenziale che stiamo vivendo.

Stiamo parlando dei Criminal Hacker, che grazie alla quarantena forzata si stanno organizzando per sferrare attacchi alle nostre imprese nazionali perchè in questo periodo di difficoltà hanno ancora di più la strada libera per perpetrare le loro malefatte.

I criminali informatici, infatti, stanno utilizzando attacchi massivi tramite campagne di malware e tecniche di phishing.

Il Dipartimento della Polizia Postale e delle Comunicazioni di Piemonte e Valle d'Aosta con un avviso datato 3 Marzo 2020 esprime un allertamento riguardo a MALWARE inerenti al tema dell'epidemia da Coronavirus.

Sono stati segnalati dalle Autorità due Malware messi in diffusione tramite campagne di e-mail spam:

  • il primo Malware è un file denominato CoronaVirusSafetyMeasures.pdf   inviato come allegato, ma in realtà l'estensione mascherata è quella di un file del tutto eseguibile .exe, il quale avvia un download di contenuti spazzatura;
  • il secondo Malware invece è stato inviato in allegato con il formato .doc, al cui interno sono esposte alcuine precauzioni tali da evitare il contagio con la firma fake di autorevoli personaggi quali la Dott.ssa Penelope Marchetti dell'Organizazzione Mondiale della Sanità.

Quindi cosa possiamo fare per difenderci???

Vi possiamo elencare alcuni utili consigli:

  • Adottare policy di sicurezza effettuando il blocco di e-mail con oggetto contenente "Coronavirus", "covid" o similari;
  • cercare e-mail finora ricevute con oggetto "Coronavirus", "covid" o similare e fare eventualmente un'indagine sui dati o sui collegamenti ad altre e-mail esterne;
  • Utilizzare tecniche di Content Filtering dei messaggi di posta elettronica.

logo1

 

 

 

Si fingono l'INPS ma è un tentativo di phishing tramite mail effettuato da cybercriminali.

L'attività criminale in questo difficile periodo della pandemia da COVID-19 non conosce sosta, l'Istituto nazionale della previdenza sociale e la Polizia delle telecomunicazioni, infatti, dalla scorsa settimana, mettono in guardia gli utenti che è in corso un tentativo di truffa tramite e-mail di phishing finalizzata a sottrarre fraudolentemente il numero della carta di credito, con la falsa motivazione che servirebbe a ottenere un rimborso o il pagamento del Bonus 600 euro.


Il phishing, si ricorda, è un tipo di truffa effettuata su Internet (o tramite e-mail o Social Network) tramite il quale un criminale informatico cerca di ingannare la vittima convincendola a fornire informazioni personali quali dati finanziari, codici di accesso, informazioni societarie, fingendosi un soggetto affidabile in una comunicazione digitale.


L'Inps e la Polizia postale hanno invitato tutti gli utenti (i più esposti sono le persone realmente bisognose) ad ignorare e-mail che suggeriscono di cliccare su un link per ottenere il pagamento del Bonus 600 euro o qualsiasi forma di rimborso da parte dell'Inps.
Si ricorda, infatti, che le informazioni sulle prestazioni Inps sono consultabili esclusivamente accedendo direttamente dal portale www.inps.it. e che l'INPS, per motivi di sicurezza, non invia in nessun caso mail contenenti link cliccabili.

logo1

 

 

 

UN NESSO “NASCOSTO”

Hai mai visto un iceberg?? Immagino di sì.

Hai mai visto la parte sommersa dell’iceberg? Probabilmente no.

Ora, se ti dicessi che Internet come lo conosci adesso ricopre solo la punta dell’iceberg che emerge??

E se ti dicessi pure che esiste una parte di internet chiamata Deep Web che costituisce una fetta importante delle informazioni disponibili sull’interno cyberspazio? E se ti aggiungessi che il Deep Web è grande e può essere diviso in altrettante parti?

Partiamo dal principio.

Cosa è il Deep Web?

Il termine Deep Web (“Web Sommerso”) viene riferito a tutti i dati che sono presenti su internet ma che non sono rintracciabili (cioè non sono indicizzati) sui motori di ricerca come Google o Bing. Tutte le pagine web di contenuti non indicizzati sui motori sono quindi, in senso esteso, considerabili come deep web.

Il Deep Web è una sorta di “dimensione nascosta” all’interno di internet, non rintracciabile mediante motori di ricerca. Infatti, se lo strato più superficiale del web (Surface Web) è quello normalmente accessibile mediante i link di Google, Bing e Wikipedia, nello strato inferiore (deep web) troviamo database multilingua, siti web non ancora sui motori o nati da poco.

Accedere al deep web significa sapere, in generale, come accedervi senza motori di ricerca: per fare un esempio banale, posso decidere di accedere a dei contenuti postati nei gruppi Facebook, ma per farlo non posso cercarli con i motori: sono costretto a creare un mio account e ad iscrivermi al social network.

Come diventa la struttura di Internet totale dunque??

Sei curioso vero???

Iceberg

 

 

 

 

 

 

 

 

 

 

L’immagine che vedi qui sopra (tratta da i2.wp.com) chiarisce la struttura di internet dopo le considerazioni che abbiamo fatto. 

In genere quindi il Deep Web contiene siti non rintracciabili e che non necessariamente hanno contenuti illegali. Il contenuto del web nascosto è rappresentato non dagli indirizzi URL classici che siamo abituati a vedere navigando in superficie, ma da sequenze di caratteri alfanumerici e con domini a noi totalmente sconosciuti.

Ma il Dark Web??

Il Deep Web è la parte non indicizzata che abbiamo visto, il DARK WEB è quella più controversa o discutibile e nella maggior parte dei casi illegale.

C’è da considerare però che il confine tra deep e dark web, al giorno d’oggi, è spesso molto labile e piuttosto teorico!!

Infatti, quando parliamo di Dark Web, o di Deep Web, generalmente ci riferiamo a quella porzione di Internet a cui è possibile accedere usando TOR -The Onion Router, un network che consente la navigazione su questa particolare area del web. La funzione principale di TOR è infatti di consentire agli utenti l’accesso alle pagine con dominio “. onion”, mantenendo intatta la propria privacy: la navigazione è infatti completamente criptata.

Si può facilmente intuire che il completo anonimato viene ovviamente sfruttato dai criminali per i propri scopi illegali, infatti esistono “negozi” dove è possibile comprare armi e droga, così come spazi dove condividere contenuti scabrosi, come quelli pedopornografici.

E' così difficile accedere all'internet nascosto??

NO!

Purtroppo, accedervi è alla portata di tutti e non è necessario avere una competenza tecnica elevata in ambito informatico e tecnologico.

Come già detto in precedenza, basta scaricarsi TOR  e seguire specifiche guide su internet ed il gioco è fatto!!!

Adesso ti starai chiedendo cosa c’entri tutto ciò con i crimini informatici.

Te lo spiego subito.

Come noi su internet (anzi sul Surface Web) possiamo acquistare libri, smartphone e scarpe e tanto altro così chi vuole commettere un attacco informatico può comprare password rubate, e-mail fake o addirittura virus e malware preconfezionati e pronti all’uso.

Così nasce il cybercrime ready to use, dove anche chi non possiede specifiche competenze comprando uno script oppure facendo un copia incolla di righe di codice può mettere a terra un’intera organizzazione!

Ecco il nesso tra due mondi sconosciuti e la loro pericolosità.

logo1