Web Design Blog - Phishing e Security
Di seguito gli interventi pubblicati in questa sezione, in ordine cronologico.
Condividi
Email fasulla da: Caro cliente di Banca Di Roma, Per i motivi di sicurezza abbiamo sospeso il Vostro conto corrente, una misura di sicurezza progettata per contribuire a proteggere Voi ed il Vostro conto. Dovete riconfermare i Vs. dati riguardanti il conto corrente per ristabilire le funzionalitа del vostro conto, e confermare quindi che non siete stati vittime di furto informatico. Dovete reinserire i Vs. dati alla seguente pagina per realizzare il processo di verifica. http://220.181.39.58/icons/online.banca.di.roma/ La ringraziamo per la Vostra cortese collaborazione. © Banca Di Roma 2008-2009 Questa volta il link è ben visibile... non hanno avuto molta fantasia a costruire questo messaggio ma chi è l'intestatario del dominio? Vediamo: http://whois.domaintools.com/220.181.39.58Altra email da Unicredit Banca di Roma: Gentile Cliente, Abbiamo notato che oggi è stato effettuato un tentativo di un transferimento di denaro dal suo conto di Euro 5.000 proveniente da un IP differente dal suo. Per poter fermare, e che tale operazione non succeda più in futuro, la preghiamo di entrare nella seguente pagina web e seguire le istruzioni passo a passo. https://online.bancaroma.it/ ( che in effetti fa riferimento a questo link: http://online.bancaroma.it. understar.biz/src/it/privati/, ATTENZIONE) Nel caso in cui dovesse ignorare tale messaggio la informiamo che il suo conto potrebb'essere stato invaso da diversi Hackers. MINACCIANO PURE!Grazie ancora per aver scelto i servizi on-line di Banca di Roma. Banca di Roma garantisce il corretto trattamento dei dati personali degli utenti ai sensi dell'art. 13 del D. Lgs 30 giugno 2003 n. 196 'Codice in materia di protezione dei dati personali'. Considerazioni migliori. E ancora... Gentile CLIENTE, Nell'ambito di un progetto di verifica dei data anagrafici forniti durante la sottoscrizione dei servizi di Banca di Roma e stata riscontrata una incongruenza relativa ai dati anagrafici in oggetto da Lei forniti all momento della sottoscrizione contrattuale. L'inserimento dei dati alterati puo costituire motivo di interruzione del servizio secondo gli art. 135 e 137/c da Lei accettati al momento della sottoscrizione, oltre a costituire reato penalmente perseguibile secondo il C.P.P ar.415 del 2001 relativo alla legge contro il riciclaggio e la transparenza dei dati forniti in auto certificazione. Per ovviare al problema e necessaria la verifica e l'aggiornamento dei dati relativi all'anagrafica dell'Intestatario dei servizi bancari. Effetuare l'aggiornamento dei dati cliccando sul seguente collegamento sicuro: Acceda al servizio Filiale via Internet » http:// www.5starsoft.com/windows/download.php?id=... STARSOFT e chi sono una filifale della banca? vediamo: http://www.5starsoft.com/ Cordiali Saluti, Banca di Roma Poi ci pensa con la posta semplicemente inviando una immagine che allego, e ovviamente con un link nascosto: http://125.32.112.207/.config.html che riporta a un sito di proprietà di http://whois.domaintools.com/125.32.112.207
Condividi
Email fasulla fresca fresca...
Verifica e L'aggiornamento Dei Dati
Nell'ambito di un progetto di verifica dei dati anagrafici forniti durante la sottoscrizione dei servizi di Banca di Roma e stata riscontrata una incongruenza relativa ai dati anagrafici in oggetto da Lei forniti all momento della sottoscrizione contrattuale. L'inserimento dei dati alterati puo costituire motivo di interruzione del servizio secondo gli art. 135 e 137/c da Lei accettati al momento della sottoscrizione, oltre a costituire reato penalmente perseguibile secondo il C.P.P art.415 del 2002 relativo alla legge contro il riciclaggio e la trasparenza dei dati forniti in autocertificazione. Per ovviare al problema e' necessaria la verifica e l'aggiornamento dei dati relativi all'anagrafica dell'Intestatario del servizio. Effettuare l'aggiornamento dei dati cliccando sul seguente link: https://online.bancaroma.it/ ATTENZIONE AL LINK NASCOSTOhttp://210.115.171.121/%20/www.bancaroma.it/online.bancaroma.it/Cordiali Saluti.
Ma da quando le banche regalano BONUS? Eccone uno fasullo:
Prendi il bonus da Banca di Roma
Caro Cliente, Per la sua fidelita Banca di Roma le offre l`opporunita di beneficiare dell bonus che si ofre una volta all`anno con un valore di 200 euro. Approfitti dell ocasione il bonus e garantito ! Per avere il bonus dobbiamo solo verificare i suoi dati, poi entro 3(tre) giorni i soldi sarano versati nell suo conto in modo automatico ! Prendi il Bonus ATTENZIONE AL LINK NASCOSTOhttp://sunt-un-sef.us/cgi-bin/mailform/index.php?open.zsez=...N.B. : Se i dati inseriti non sono coreti non potra beneficiare di questa offerta ! Cordiali saluti, UniCredit Banca di Roma Internet Banking
Condividi
Per poter riconoscere una e-mail vera da un falsa bisogna studiare il messaggio dobbiamo quindi poter leggerne gli " headers " (intestazioni), cioè le righe che iniziano con la parola " Received: " L'header " Received " ci dice il percorso seguito dall'e-mail da quando è stato generata a quando l'abbiamo ricevuta. Normalmente ce n'è più di uno e sono disposti in ordine inverso quindi il primo rappresenta l'ultimo computer in cui è arrivata, di solito il nostro o quello del nostro provider e l'ultimo Received rappresenta il computer " mittente " . Infatti, ogni volta che un server riceve una e-Mail, aggiunge un " Received " in cima alle altre intestazioni già presenti. Questo metodo non ci permette di scoprire l'autore, ma almeno potremo sapere quale computer è stato usato per inviare e-mail. La cosa importante è NON rispondere, ne cliccare sui link presenti in tali email. Questo fenomeno detto PHISHING, trae in inganno proprio per la perfetta flasificazione del mittente e dell'impostazione grafica dell'email. Tali finte email, hanno un testo scritto in un italiano appena impreciso, ma alcune sono scritte in un italiano perfetto.
Condividi
LEGGETE BENE ED INOLTRATE A PIU' NON POSSO: Da uno scambio di informazioni tra colleghi di una filiale è venuto fuori quanto segue: Da alcuni giorni ho chiesto, ai servizi interbancari CartaSi l'attivazione della notifica, tramite sms, delle transazioni effettuate con carta di credito. Lo trovo infatti molto utile soprattutto al fine di verificare, in tempo reale, un uso da parte di terzi della propria carta di credito. Ieri ( sabato ... ), verso le ore 17.00 ho ricevuto il seguente sms (il mittente era CartaSI ): "Attenzione, chiami il numero 02-40707595 per verificare la transazione effettuata con carta di credito al fine di evitarne usi fraudolenti". In un primo momento ho pensato che avrei aspettato lunedì ma il dubbio che qualcuno avesse appena usato la mia carta( io non avevo effettuato pagamenti ) mi metteva in ansia cosi ho composto il numero riportato nell'sms. Una voce registrata si è presentata come servizio clienti cartasi e mi ha invitato ad attendere in linea al fine di essere messa in contatto con un operatore e dopo poco, proprio come il vero servizio cartasi, mi chiedeva di digitare il codice della carta di credito. Una volta digitato il codice la solita vocina mi chiedeva di attendere ma quasi subito si scusava invitandomi a richiamare lunedì. A questo punto, presa dal dubbio, ho chiamato il numero verde per il blocco cartasi (800151616 ) e spiegando l'accaduto mi è stato confermato trattarsi di una truffa che da tempo stanno cercando di sconfiggere. Ho bloccato la carta e oggi, a distanza di 24 ore, ho ricevuto un altro sms, questa volta dal vero servizio cartasi con scritto : "Autorizzazione di 51.00 euro negata (CartaSi - 05/02 ore 18.59 CCBill.com)" Stavano portando a termine la truffa ..... Ora fate girare questa mail a più non posso e state attenti perché la differenza sta nel mittente dell'sms che nel caso truffa si presenta cosi:" CartaSI" e nel caso servizio vero cosi: "CartaSi" . Vista la differenza?? (la "I" maiuscola e la "i" minuscola del Si) Fonte: Banca Popolare di Milano Servizio Risk Management Uff. 641, Settore Rischi Tel. 02/77003796 Fax 02/77002751 Piazza Meda 4 20121 Milano
Condividi
Altro caso di Phishing da far conoscere, tra l'altro basta leggere attentamente per osservare che ci molti errori grammaticali, per cui diamo il bollino di FASULLO a questo messaggio! Gentile Cliente, Nell'ambito di un progetto di verifica dei data anagrafici forniti durante la sottoscrizione dei servizi di Posteitaliane e stata riscontrata una incongruenza relativa ai dati anagrafici in oggetto da Lei forniti all momento della sottoscrizione contrattuale. L'inserimento dei dati alterati puo costituire motivo di interruzione del servizio secondo gli art. 135 e 137/c da Lei accettati al momento della sottoscrizione, oltre a costituire reato penalmente perseguibile secondo il C.P.P art.415 del 2001 relativo alla legge contro il riciclaggio e la trasparenza dei dati forniti in autocertificazione. Per ovviare al problema e' necessaria la verifica e l'aggiornamento dei dati relativi all'anagrafica dell'Intestatario del servizio. Effettuare l'aggiornamento dei dati cliccando sul seguente link: https://bancopostaonline.poste.it/bpol/cartepre/formslogin.asp ATTENZIONE AL LINK NASCOSTOhttp://prptsr.com/index.php?MfcISAPICommand=3DSignInFPP&UsingSSL=3D1....Se cliccate potete vedere il reale intestatario del dominio che non è poste italiane ma una certa Yelena Burakovskaya... Cordiali Saluti. Saluti a voi cari truffatori! Smascheriamoli tutti, postate le vostre email fasulle, ora!
Condividi
Di seguito vengono elencati i dieci dei più comuni Phishing delle ultime 24 ore. Se viene recapitato un messaggio simile nella tua casella di posta deve essere eliminato, e non seguire mai il link contenuto nel messaggio. Per controllare l'account, si dovrebbe digitare il link della banca o della società direttamente nel browser web.
- Paypal
- Tax Notification
- Question from eBay Member regarding Item
- Please Verify Your Account
- please confirm your data
- NatWest Bank: please confirm your data!
- please confirm your data!
- UniCredit Banca di Roma garantisce il corretto trattamento
- Security Alert - Please Confirm Your PayPal Information
- Digimax 130
Condividi
In questi giorni, ci sono molte segnalazioni di tentativi di Phishing, ossia di e-mail o SMS fraudolenti inviati da organizzazioni illecite a nome della Qui UBI banca, che mirano ad ottenere l’accesso a dati personali, come codici di identificazione, numeri del conto corrente o della carta di credito. Il sito di QuiUBI è raggiungibile da questo link https://www.quiubi.it . Con questo link potete raggiungere la pagina di Qui UBI che parla di sicurezza https://www.quiubi.it/hb/areaPubblica.do?showpage=PP-AvvisiImportanti. Di seguito vi segnaliamo alcuni utili suggerimenti riguardo a comportamenti da tenere al fine di utilizzare in modo sicuro Qui UBI Internet Banking:
- non considerare attendibile qualsiasi e-mail che apparentemente a nome della banca (anche se l’indirizzo dal quale proviene potrebbe sembrare corretto) richieda di fornire o confermare dati;
- non utilizzare alcun link contenuto in qualsiasi e-mail per collegarsi a Qui UBI ma digitare sempre manualmente l’indirizzo del sito web della banca (www.bpb.it, www.bpci.it, www.carime.it, www.bpa.it, www.bptodi.it, www.bancodibrescia.it, www.brebanca.it, www.bancavalle.it, www.bancodisangiorgio.it, www.ubibancapi.it) o quello del servizio: www.quiubi.it;
- Per ulteriore e maggior sicurezza controllare di essere collegato al sito www.quiubi.it cliccando prima di inserire i codici sul lucchetto (in basso a destra o alla destra della barra degli indirizzi a seconda delle versioni del browser) e verificando che il percorso di certificazione sia il seguente:
- VeriSign Class 3 Public Primary CA
- www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.( c ) 97 Verisign
- www.quiubi.it
- In caso di ricezione di e-mail che contenga richieste di inserimento codici o link diretti al servizio di Internet Banking occorre contattare il Contact Center in modo tale che sia possibile eventualmente attivare i necessari blocchi di sicurezza.
Ricordiamo infine che le chiavi di accesso (codice cliente e codice di sicurezza), se digitate correttamente, vengono richieste una sola volta per ciascuna connessione al servizio.
Condividi
Altra email fasulla che sta girando: Gentile CLIENTE, Nell'ambito di un progetto di verifica dei data anagrafici forniti durante la sottoscrizione dei servizi di UniCredit Banca di Roma e stata riscontrata una incongruenza relativa ai dati anagrafici in oggetto da Lei forniti all momento della sottoscrizione contrattuale. L'inserimento dei dati alterati puo costituire motivo di interruzione del servizio secondo gli art. 135 e 137/c da Lei accettati al momento della sottoscrizione, oltre a costituire reato penalmente perseguibile secondo il C.P.P ar.415 del 2001 relativo alla legge contro il riciclaggio e la transparenza dei dati forniti in auto certificazione. Per ovviare al problema e necessaria la verifica e l'aggiornamento dei dati relativi all'anagrafica dell'Intestatario dei servizi bancari. Effetuare l'aggiornamento dei dati cliccando sul seguente collegamento sicuro: Accedi a collegamento sicuro >>
ATTENZIONE Questo è il link nascosto: http://bancaroma.spoii.net/bancaroma.it/it/privati%A0 Analizziamo che
- l'indirizzo non è https, non e un dominio unicredit o banca di roma,
- il whois del dominio mi dice che il proprietario non è UNICREDIT o BANCA DI ROMA
Segnalatemi le vostre email...
Condividi
Ancora email fasulle:
Gentile utente PayPal,
Alle 4:48 AM del giorno 6/2/2008 abbiamo notato diversi tentativi di accesso con la sua email registrata PayPal.
Abbiamo preso le misure necessarie per proteggere il tuo account PayPal.
Finchи il suo account и limitato non potrа: 1. Fare/ricevere pagamenti. 2. Ritirare soldi dal conto. 3. Effettuare depositi. 4. Chiudere il suo account.
Per rimuovere le limitazioni al suo account proceda al link sottostante:
http://nsl.org/https://www.paypal.it/cgi-bin/webscr.htm?cmd=_login_run
*NOTA: Se la limitazione non verrа verificata entro il 9/2/2008, il suo account verrа definitivamente eliminato dai database PayPal.
Grazie per aver scelto PayPal. Il team di PayPal.
Condividi
Altra email fasulla che dovete controllare:
Gentile cliente,
Nell`ambito delle misure di sicurezza da noi adottate, controlliamo constantemente le attivita del sistema. Durante una recente verifica, abbiamo rilevato un problema riguardante il tuo conto. Abbiamo deciso di limitare l`accesso al tuo conto fino a quando non verra completate l`implementazione di misure di sicurezza aggiuntive.
Per controllare il tuo conto e le informazioni che UBI Banca ha utilizzato per decretare di limitare l`accesso al conto, visita il seguente sito:
https://www.quiubi.it/hb/login.do
Se, dipo aver controllato le informazioni sul conto, desideri ulteriori chiarimenti riguardo all`accesso al conto, contatta il modulo Contattaci nell`Aiuto
Ci scusiamo per gli eventuali disagi
Cordinali saluti,
©Gruppo UBI Banca 2007 P. I. 03053920165
L'header del messaggio è: X-AntiAbuse: This header was added to track abuse, please include it with any abuse report X-AntiAbuse: Primary Hostname - tuce.hesaplihosting.com
header del messaggio Per cui l'email è fasulla. Segnalate e commentate l'articolo.
Metatag
Phishing e Security - Professional Blog | Napoli | Avellino | Dal 2001 leader per i Web Designers Pro -
I consigli di imaginepaolo per creare un blog di successo, migliorare il tuo blog e guadagnare con adsense. Risorse su web design, online publishing, internet marketing, search engine, ...... -
Web, Design, Agency, Designers, Napoli, Avellino, Agenzia Web, Siti Web, Sito Web, Realizzazione Siti Web, Creare Sito Web, Creazione Siti Web, Creare Siti Web, Siti Internet, Sito Internet, Hosting, Motori di Ricerca, E-commerce, Submit Links, Awards, Indicizzazioni Professionali...
|