Norman: dopo il Phishing il Vishing
-
Uno degli strumenti più diffusi già utilizzati dai pirati informatici agli albori delle comunicazioni remote tra PC è il cosiddetto war-dialling. Il pirata informatico utilizza un programma mediante il quale il suo Computer chiama (tramite modem) sequenze semi-casuali di numeri telefonici in una determinata area. Nel caso in cui un modem risponda, può supporre con un buon margine di sicurezza la presenza di un altro Computer. L’elenco di risposte dei modem (Computer) può diventare per il pirata informatico una buona opportunità per conseguire i suoi obiettivi.
Poiché i modem sono ormai poco utilizzati, per ottenere gli stessi risultati si ricorre alla scansione delle porte del protocollo di rete TCP/IP. Utilizzando un normalissimo Computer, l’intruso effettua la scansione di un intervallo di indirizzi IP alla ricerca di altri PC ove determinate porte risultino aperte. Quelli che forniscono una risposta positiva possono essere oggetto di nuovi tentativi di accesso che potrebbero consentire il controllo della macchina. A quel punto il Computer diventa utilizzabile per qualunque obiettivo: spamming (invio di posta indesiderata con possibilità di virus allegati), botnet (reti di PC interconnessi tra loro per il raggiungimento di un obiettivo / attacco pirata pianificato), e così via.
In aggiunta all’ormai noto Phishing, che può essere genericamente definito come un attacco di social engineering con cui si cerca di indurre con l’inganno a rivelare informazioni personali quali password e numeri di carta di credito, con l’intento di commettere frode, troviamo quindi ora anche il Vishing, ossia la combinazione di VoIP (Voice over IP) e Phishing stesso.
-
Uno degli strumenti più diffusi già utilizzati dai pirati informatici agli albori delle comunicazioni remote tra PC è il cosiddetto war-dialling. Il pirata informatico utilizza un programma mediante il quale il suo Computer chiama (tramite modem) sequenze semi-casuali di numeri telefonici in una determinata area. Nel caso in cui un modem risponda, può supporre con un buon margine di sicurezza la presenza di un altro Computer. L’elenco di risposte dei modem (Computer) può diventare per il pirata informatico una buona opportunità per conseguire i suoi obiettivi.
Poiché i modem sono ormai poco utilizzati, per ottenere gli stessi risultati si ricorre alla scansione delle porte del protocollo di rete TCP/IP. Utilizzando un normalissimo Computer, l’intruso effettua la scansione di un intervallo di indirizzi IP alla ricerca di altri PC ove determinate porte risultino aperte. Quelli che forniscono una risposta positiva possono essere oggetto di nuovi tentativi di accesso che potrebbero consentire il controllo della macchina. A quel punto il Computer diventa utilizzabile per qualunque obiettivo: spamming (invio di posta indesiderata con possibilità di virus allegati), botnet (reti di PC interconnessi tra loro per il raggiungimento di un obiettivo / attacco pirata pianificato), e così via.
In aggiunta all’ormai noto Phishing, che può essere genericamente definito come un attacco di social engineering con cui si cerca di indurre con l’inganno a rivelare informazioni personali quali password e numeri di carta di credito, con l’intento di commettere frode, troviamo quindi ora anche il Vishing, ossia la combinazione di VoIP (Voice over IP) e Phishing stesso.
Ciao! Sembra che tu sia interessato a questa conversazione, ma non hai ancora un account.
Stanco di dover scorrere gli stessi post a ogni visita? Quando registri un account, tornerai sempre esattamente dove eri rimasto e potrai scegliere di essere avvisato delle nuove risposte (tramite email o notifica push). Potrai anche salvare segnalibri e votare i post per mostrare il tuo apprezzamento agli altri membri della comunità.
Con il tuo contributo, questo post potrebbe essere ancora migliore 💗
Registrati Accedi
