comune.rivoli.to.it phishing
Mentre il progetto CSS acquista visitatori il sottoscritto non ha ancora ricevuto dal Comune di Rivoli nessuna risposta in merito alla gravissima vulnerabilità segnalata il 24 novembre dell’anno scorso.
http://www.texilee.it/2007/11/24/archivio/comune-di-rivoli-vulnerabilita-varie-sito-web/
Prima di procedere con nuovo tentativo di approccio verso i tecnici comunali (metto in BCC anche il sindaco :p) vi metto al corrente di come si stanno muovendo le nuove associazioni a delinquere 2.0
http://www.lastampa.it/Torino/cmsSezioni/cronaca/200803articoli/6178girata.asp
In sintesi riuscivano con l’ausilio di complici a piazzare degli extender wireless a lunga distanza e dei key logger all’interno delle banche, parcheggiavano il loro Fiorino all’esterno dell’edificio e “sniffavano” il traffico. Trasferivano enormi quantità di denaro su conti terzi e vivevano nel lusso.
Molto remunerativo, ma rischioso rispetto alla classica truffa online. Truffe che oramai non spaventano più l’utente medio, abituato a ricevere bonus da 150 euro e minacce di disattivazione. Il phishing fatto di mail trappola dal linguaggio approssimativo ed un link verso un sito visibile per poche ore sono destinati a sparire, molto meglio carpire la fiducia di una fetta precisa di utenti. Conoscendo i tuoi bersagli hai sicuramente più possibilità di centrare l’obiettivo.
I truffatori 2.0 potrebbero trovare indirizzi email di utenti che vivono in Rivoli ( non è sicuramente un grande sforzo, consultando i siti web giusti) , preparare una mail con mittente “Tesoreria del comune”, oggetto “Sconto 30% sull’ICI”, un messaggio in italiano formale di spiegazione, inserire il link verso il sito del comune e aspettare i polli.