▷ Come rilevare e sapere se una pagina web è falsa o truffa ✔️

Una delle grandi vulnerabilità che esistono attualmente nel mondo è il furto di identità e non solo a causa del furto dei nostri documenti di identità, ma perché sia ​​le bande organizzate che gli aggressori solitari sono arrivati ​​al punto di creare strategie così ben attuate che a un certo punto possiamo cadiamo nelle loro trappole anche se stiamo più attenti.

Internet è diventato uno degli usi quotidiani obbligatori del mondo poiché senza di esso non sarebbe possibile accedere alle nostre e-mail, ascoltare musica o guardare film in streaming, fare videoconferenze aziendali o accedere a uno qualsiasi dei social network per parlare e mantenere insieme ai nostri amici. Ma dietro tutto questo, c'è un pericolo più che potenziale in cui gli aggressori cercano un piccolo buco o un indizio che diamo per ottenere informazioni sensibili come dettagli bancari, previdenza sociale, viaggi e altro.

Frequenti truffe su InternetLe possibilità di cadere in truffe di questo tipo sono aumentate nel tempo, poiché le strategie degli aggressori stanno migliorando sempre di più.

  • App truffa
  • SMS truffa
  • Antivirus falso

Esistono diversi modi per impersonare gli utenti e uno dei modi più tradizionali è il phishing. Lo abbiamo sentito più e più volte, è importante tenere a mente di cosa si tratta e capire che a poco a poco le sue tattiche di penetrazione e attacco si sono evolute.

Cos'è il phishing?Il phishing è popolare poiché è il modo in cui gli aggressori creano contenuti multimediali (siti Web, pubblicità, messaggi SMS, ecc.) per consentirci di fornire informazioni personali sensibili come:

  • Le password
  • Dettagli della carta di credito
  • Numeri di previdenza sociale
  • Numeri di conto bancario
  • Dati sul lavoro
  • Utenti della piattaforma e altro

Questa attività viene eseguita tramite l'invio di e-mail fraudolente o facendo in modo che un utente, quando clicchiamo, venga reindirizzato a un sito Web falso.

Quello che è considerato un vantaggio d'uso, poter accedere alle nostre banche e fare acquisti sia dal nostro PC che dal nostro cellulare, è diventato un grattacapo per milioni di persone poiché lì è necessario inserire i dettagli della carta di credito o debito, inclusi CVC e data di scadenza, numeri di conto bancario con il tuo accesso, che non sappiamo con certezza se dietro a questo ci sia una forza del male che può lasciare il conto a zero.

Un chiaro esempio di ciò è la seguente e-mail ricevuta da "PayPal":

Possiamo vedere che apparentemente la posta proviene da un mittente sicuro, inoltre, possiamo vedere che il messaggio è stato inviato con alta priorità richiedendo la conferma del nostro conto PayPal, peggio, è davvero PayPal che ha inviato questo? Non dobbiamo avere certificazioni in white hacking o penetrazione dei sistemi per verificare i dettagli che rendono questa email una frode, vediamo solo quanto segue che rivela questa email ricevuta:

  • Prima di tutto, è andato direttamente allo spam (non sempre il più sicuro, ma un primo passo).
  • In secondo luogo, il messaggio è con un Re (Inoltrato), da chi o perché, non sappiamo, dovrebbe essere un messaggio unico ma non un inoltro.
  • Terzo, e forse più importante, se l'e-mail proviene da PayPal dovrebbe avere una sintassi più o meno simile a [email protected], ma vediamo chiaramente un dominio tuteehub.com e un utente sutywhixvd che non può darci alcuna sicurezza che è in qualche modo affidabile.

Ora, se dovessimo cliccare sul pulsante Conferma account, potrebbero verificarsi due situazioni:

  • Il primo è essere reindirizzati a un sito fasullo dove dobbiamo inserire nomi utente e password in modo che l'attaccante possa quindi accedere senza alcun problema e giocare con le nostre risorse.
  • Come seconda opzione, possiamo scaricare software dannoso sul sistema per catturare tutte le azioni eseguite lì.

Il phishing dà sempre l'impressione di provenire da organizzazioni legittime e affidabili come PayPal, UPS, un'agenzia governativa o la banca in cui abbiamo registrato il nostro conto. Ricordiamo che le entità spesso inviano messaggi indicando che né via e-mail né per telefono richiedono dati personali, cosa di cui tenere conto la prossima volta che riceviamo questo tipo di messaggio.

Sfortunatamente ci sono più alternative che gli aggressori stanno usando per accedere alle nostre informazioni personali, non solo e-mail, alcune di queste nuove opzioni sono:

Iniezione di contenuti software di terze partiQuesti possono essere rappresentati da finestre pop-up o annunci pubblicitari su vari siti web soprattutto quando siamo connessi a una rete pubblica e il motivo è che essendo una rete pubblica non abbiamo la protezione del protocollo SSL sicuro, per cui la rete può iniettare questo contenuto sul sito web visitato

Accesso alla chiamataÈ un'altra tecnica utilizzata, non solo nell'intelligence militare, con la quale l'attaccante può ascoltare qualsiasi connessione e da lì qualsiasi informazione che viene trasmessa con questo mezzo.

Annunci fraudolentiQuesti sono rappresentati da annunci in cui vengono offerti prodotti, che normalmente non hanno bisogno di avere annunci pop-up, a costi davvero contenuti, quindi, in teoria possiamo acquistare un dispositivo mobile per 15 dollari quando vale davvero più di 1.000 dollari, il motivo è dovuto a piccoli difetti, il che non è vero.

Possiamo vedere come tutto ciò che riguarda il furto di identità sia un mondo completo e per questo motivo Solvetic fornirà alcune linee guida essenziali per imparare a identificare i siti fraudolenti ed evitare di esserne un'altra vittima.

1. Come controllare l'URL e rilevare pagine web false


È il passaggio più importante che dobbiamo verificare quando riceviamo un'e-mail in cui sono coinvolte le nostre informazioni personali o finanziarie, sono piccoli dettagli ma che fanno la differenza.

Per questo dobbiamo comprendere un dettaglio tecnico che i browser utilizzano sui loro siti web. Questa è chiamata la linea della morte o la linea della morte e si verifica quando vengono create applicazioni che visualizzano contenuti non attendibili che consentono a un utente malintenzionato di avere il pieno controllo di un blocco di pixel, in modo che il browser controlli l'intera parte superiore della finestra, mentre i pixel sotto la parte superiore sono sotto il controllo del sito stesso.

Ciò consente che se un utente si fida dei pixel sopra la linea di morte, significa che la navigazione sarà sicura, ma se i pixel che si trovano al di sotto della linea sono attendibili, possiamo avere problemi, da qui il suo nome diretto ( Morte).

Per rappresentarlo prendiamo la seguente immagine pubblica:

Possiamo vedere che è diviso in quattro aree che sono:

Zona 1Vengono visualizzati l'icona dell'aggressore e il titolo del sito Web, queste informazioni sono controllate dall'aggressore in modo che possa trattarsi di un sito fraudolento.
Zona 2Possiamo vedere il nome di dominio dell'attaccante e lì possiamo essere prima di una discussione poiché abbiamo visto che il protocollo HTTPS (Secure HTTP) indica che il sito è affidabile, ma l'attaccante può caricare qualcosa come https://citibank-account .com/mas non è correlato al sito https://citibank.com che è legale.
Zona 3Vediamo il componente del percorso dell'URL che può essere totalmente falso.
Zona 4È l'area dei contenuti web dove possiamo correre il rischio di essere violati con risultati catastrofici.

Come utenti, non possiamo fare affidamento solo su HTTPS, dobbiamo fare un passo avanti, che richiede solo un minuto. Nell'esempio di PayPal sopra, il sito dovrebbe reindirizzarci a https: paypal.com, ma no, in realtà indirizza a un sito con un URL http: //tabere.discov … inistersuj.html che è lontano dalla realtà di essere un sito affidabile

2. Come controllare gli indicatori di sicurezza e rilevare siti Web falsi


Senza dubbio, la barra degli indirizzi è un punto centrale da cui partire per convalidare o meno l'integrità di un sito web. Possiamo vedere che nella barra degli indirizzi abbiamo diversi indicatori di connessione attraverso i quali sarà possibile sapere se la connessione a questo sito Web è privata o meno.

In origine, Internet era basato su HTTP, il protocollo di trasferimento ipertestuale. Ciò significa che qualsiasi tipo di dato inviato tramite HTTP veniva inviato in chiaro in modo che potesse essere facilmente intercettato e rubato, questo perché Internet non era così gigantesco come lo è oggi.

Passo 1
Con il passare del tempo, e con i continui problemi generati, è stato sviluppato il protocollo SSL o Secure Sockets Layer e successivamente è stato introdotto SSL, TLS o Transport Layer Security per fornire una maggiore sicurezza nelle connessioni. Per questo motivo, quando clicchiamo sull'icona del lucchetto che si trova a lato della barra degli indirizzi, possiamo vedere lo stato di detto sito:

Pertanto, HTTP + TLS dà origine a HTTPS, possiamo vedere che oggi la maggior parte dei siti Web utilizza questo protocollo e questo ci dirà se possiamo trovarci su un sito Web pericoloso ed è meglio evitare di inserire informazioni personali il più possibile.

Passo 2
I browser danno anche le linee guida per identificare la sicurezza del sito, vediamo nell'immagine precedente come Google Chrome stabilisce un'icona a forma di lucchetto. Nel caso di Microsoft Edge vedremo il nome di dominio in verde e cliccandoci sopra sapremo se è sicuro o meno. Nel caso di Firefox Quantum vedremo anche il dominio in verde con il rispettivo test di sicurezza.

Passaggio 3
Nel caso in cui un sito web non superi i test di sicurezza, vedremo la rispettiva legenda e cliccandoci sopra riceveremo consigli per non inserire informazioni private:

3. Come controllare i dettagli del certificato del sito Web e rilevare i siti Web fraudolenti


Questo è un elemento essenziale in tutti i siti Web poiché devono disporre di certificati di sicurezza che vengono implementati come misura di sicurezza aggiuntiva focalizzata sugli utenti che effettuano transazioni su detto sito Web. Questi certificati consentono di crittografare i dati tra il computer client e il server in cui è ospitato il sito Web.

Attualmente disponiamo di certificati di sicurezza SSL che sono stati implementati con le migliori misure di sicurezza in modo che le ricerche, la navigazione e lo scambio di dati in un ambiente affidabile e sicuro poiché questi certificati possono avere una crittografia a 128 o 256 bit per una maggiore sicurezza dei dati.

Se vogliamo convalidare i certificati nei rispettivi browser, Solvetic spiegherà come ottenerlo.

Come visualizzare i certificati in Google ChromePer Google Chrome facciamo clic sul pulsante Personalizza e controlla Google Chrome e poi andiamo nel percorso Altri strumenti/Strumenti per sviluppatori, in alternativa possiamo utilizzare i tasti Ctrl + Maiusc + I:

Nella finestra dello sviluppatore andremo alla scheda Sicurezza e lì faremo clic sul pulsante Visualizza certificato:

Questo sarà il certificato che vedremo:

Visualizza i certificati in Firefox QuantumNel caso di Quantum, dobbiamo fare clic sul fumetto delle informazioni nella barra degli indirizzi e selezionare l'opzione Ulteriori informazioni:

Cliccando lì, verrà visualizzato il rispettivo certificato del sito:

Visualizza i certificati in Microsoft EdgeIn tal caso, cliccare sull'icona informativa del sito e cliccare sulla riga Vedi certificato:

In Edge vedremo il risultato sul lato destro del browser:

Visualizza i certificati in SafariPer il browser macOS Mojave dobbiamo fare clic sull'icona del lucchetto proprio accanto al sito e lì fare clic sulla riga Mostra certificato:

Quindi possiamo fare clic sulla riga Dettagli per accedere a informazioni più complete sul certificato:

I certificati per un sito Web sicuro contengono le seguenti informazioni:

  • Numero di serie: è univoco per il certificato.
  • Oggetto: identifica sia il proprietario del certificato che l'organizzazione che lo possiede.
  • Emittente: identifica l'entità che ha emesso il certificato per il sito web.
  • Estensione alternativa: sono l'elenco degli indirizzi di siti Web che possono utilizzare il certificato per identificarsi.
  • Firma: questi sono i dati che confermano che il certificato proviene da un emittente attendibile.
  • Firma algoritmica: è l'algoritmo utilizzato nel processo di creazione della firma.
  • Valido da: indica la data di validità del certificato.
  • Valido fino: è la data di scadenza del certificato.
  • Utilizzo chiave (esteso): Indica come il certificato può essere utilizzato, ad esempio, per confermare la proprietà di un sito Web (Autenticazione server Web)
  • Chiave pubblica: si riferisce alla parte pubblica dei dati che contiene la coppia di chiavi pubblica/privata, entrambe le chiavi, pubblica e privata, sono collegate matematicamente, quindi i dati crittografati con la chiave pubblica possono essere decifrati solo con la chiave corrispondente al servizio privato che aumenta notevolmente la sua sicurezza.
  • Chiave algoritmica privata: è un algoritmo utilizzato per la creazione della chiave pubblica.
  • Fingerprint: è la forma abbreviata della chiave pubblica.
  • Algoritmo dell'impronta digitale: è un altro algoritmo per la creazione dell'impronta digitale.

4. Come accedere a siti Web sicuri


I siti Web affidabili, in particolare quelli in cui le informazioni dell'utente e il denaro sono a rischio, creano collegamenti commerciali con entità di sicurezza, quelli che sviluppano prodotti per prevenire il phishing, cercando di raggiungere un obiettivo comune di privacy e integrità delle informazioni dell'utente.

Ecco perché oggi molte aziende aggiungono nei loro loghi le informazioni protette da una terza parte:

È naturale che questo non venga fatto da un sito web fraudolento perché i suoi algoritmi dannosi verrebbero rilevati e potrebbero avere tutto il peso che le leggi di ogni paese hanno per questo tipo di reato. Quando accediamo a un sito Web che ha un sigillo di sicurezza, di solito sulla sua home page, possiamo fare clic lì per verificare lo stato di detto certificato:

Lì troviamo dettagli specifici su tutto ciò che riguarda la sicurezza di detto sito e quindi avremo la certezza che è un luogo adatto per registrare le nostre operazioni.

5. Come accedere al Rapporto sulla trasparenza di Navigazione sicura di Google e rilevare i siti Web fraudolenti


Google, essendo il più grande provider al mondo a livello di Internet, ci offre Navigazione sicura che è un servizio sviluppato dal team di sicurezza di Google e la cui missione è identificare i siti Web non sicuri e informare gli utenti e i webmaster di possibili guasti o conseguenze che questi siti possono causare agli utenti.

All'interno del Rapporto sulla trasparenza, possiamo accedere ai dettagli sulle minacce rilevate e agli avvisi che verranno visualizzati agli utenti. È un punto centrale per saperne di più sui siti Web non sicuri.

Possiamo accedere a questo sito al seguente link.

Passo 1
In questo sito possiamo accedere a un rapporto completo su come le minacce, come il phishing, colpiscono il mondo di oggi:

INGRANDIRE

Passo 2
Avremo anche accesso a un rapporto completo su come il malware viene distribuito in tutto il mondo:

INGRANDIRE

Passaggio 3
E lì, nella scheda Stato del sito, possiamo inserire l'URL da analizzare e quindi determinare se si tratta o meno di un sito non sicuro:

INGRANDIRE

6. Rilevatore di siti Web falsi


Un altro metodo che possiamo utilizzare per rilevare se un sito Web è fraudolento o meno è WHOIS. È una directory pubblica che ci mostra le informazioni di un dominio e in questo modo saremo in grado di sapere chi è la persona che possiede questo dominio.

Passo 1
Tutto quello che devi fare è accedere al seguente sito web, e scrivere il nome della pagina che vogliamo analizzare.

Passo 2
Vedremo che di seguito vengono mostrate diverse informazioni relative alla pagina che stiamo analizzando.

7. Suggerimenti su come evitare di essere vittima di phishing


Sebbene il furto di identità sia diventato molto popolare, come utenti possiamo esserne consapevoli e adottare alcune misure di sicurezza come:
  • Sii cauto e non rispondere o fare clic sui collegamenti nelle e-mail non richieste o su piattaforme come Facebook.
  • Non aprire allegati di posta elettronica non richiesti.
  • Proteggi le password, nel caso sia necessario modificarle con password complesse, e non indicarle a nessuno.
  • Non fornire informazioni riservate a un'altra persona per telefono, di persona o tramite e-mail.
  • Controlla l'URL del sito, ricorda che l'indirizzo web può sembrare legittimo, ma questo URL potrebbe essere scritto in modo errato o il tuo dominio potrebbe essere diverso come .edu quando dovrebbe essere .gov.
  • Aggiorna periodicamente sia il browser che il sistema operativo.
  • Analizza in dettaglio il testo del sito poiché in molte occasioni le pagine sono realizzate da altri paesi con una lingua diversa dalla nostra e utilizza traduttori che non hanno coerenza nel loro contenuto.
  • Nel caso in cui il sito abbia numeri di contatto, prova a chiamare per confermare che tutto è reale e richiedere maggiori informazioni.
  • Convalidare che l'avviso legale o le informazioni sull'azienda siano disponibili sul sito web.

8. Blocca i siti Web per adulti senza programmi


Un'altra delle misure che puoi adottare per evitare di entrare in pagine web indesiderate in cui i tuoi dati sono in pericolo, è bloccare le pagine web per adulti poiché generalmente nella maggior parte di questi siti troviamo una quantità di pubblicità ingannevole o pagine di siti web fraudolenti che vogliono rubare i nostri dati. Ecco perché non fa male avere questo tipo di contenuto bloccato, in modo che in questo modo siamo più protetti da questi siti web.

Per scoprire come possiamo bloccare questo tipo di sito web, nel seguente link puoi trovare in dettaglio tutti i passaggi che devi seguire per sapere come eseguire questo processo.

Nel caso in cui preferisci vedere come eseguire questo processo in video, puoi farlo anche inserendo il seguente link YouTube per vedere tutti i passaggi che devi seguire visivamente.

Ricorda che oltre ai video relativi alla sicurezza e alla privacy, abbiamo un altro grande numero di video gratuiti con diversi temi e soluzioni tecnologiche in modo che tu possa avere questo contenuto ogni volta che ne hai bisogno.

Abbiamo visto come il phishing stia crescendo a passi vertiginosi e ogni giorno cattura i più sprovveduti nella sua trappola per ottenere informazioni riservate e quindi trarre profitto dall'errore o dalla cattiva informazione di molti utenti, Solvetic invita tutti a tenere a mente queste linee guida ed evitare di esserlo di questo elenco.

wave wave wave wave wave