Mentre il progetto CSS acquista visitatori il sottoscritto non ha ancora ricevuto dal Comune di Rivoli nessuna risposta in merito alla gravissima vulnerabilità segnalata il 24 novembre dell’anno scorso.
https://www.texilee.it/2007/11/24/archivio/comune-di-rivoli-vulnerabilita-varie-sito-web/
Prima di procedere con nuovo tentativo di approccio verso i tecnici comunali (metto in BCC anche il sindaco :p) vi metto al corrente di come si stanno muovendo le nuove associazioni a delinquere 2.0
http://www.lastampa.it/Torino/cmsSezioni/cronaca/200803articoli/6178girata.asp
In sintesi riuscivano con l’ausilio di complici a piazzare degli extender wireless a lunga distanza e dei key logger all’interno delle banche, parcheggiavano il loro Fiorino all’esterno dell’edificio e “sniffavano” il traffico. Trasferivano enormi quantità di denaro su conti terzi e vivevano nel lusso.
Molto remunerativo, ma rischioso rispetto alla classica truffa online. Truffe che oramai non spaventano più l’utente medio, abituato a ricevere bonus da 150 euro e minacce di disattivazione. Il phishing fatto di mail trappola dal linguaggio approssimativo ed un link verso un sito visibile per poche ore sono destinati a sparire, molto meglio carpire la fiducia di una fetta precisa di utenti. Conoscendo i tuoi bersagli hai sicuramente più possibilità di centrare l’obiettivo.
I truffatori 2.0 potrebbero trovare indirizzi email di utenti che vivono in Rivoli ( non è sicuramente un grande sforzo, consultando i siti web giusti) , preparare una mail con mittente “Tesoreria del comune”, oggetto “Sconto 30% sull’ICI”, un messaggio in italiano formale di spiegazione, inserire il link verso il sito del comune e aspettare i polli.