Jump to content

phishing


GreenPhoenix

Recommended Posts

adesso ho capito come funziona, grazie :okok::lol:

 

ma ho ancora un piccolo dubbio :hmm: ( :helpsmile: ) il "furto" dei dati avviene quando si inseriscono i propri dati nel sito fasullo, o ho capito male? Per capirci, quando ci si connette al sito falsificato si corre qualche rischio, per il solo fatto di entrare (e quale se mai?)?

Edited by GreenPhoenix
Link to comment
Share on other sites

Il furto dei dati non avviene con la connessione al sito ma quando premi "entra" dopo che hai inserito i tuoi dati, in quell'istante i dati vengono registrati dai malfattori che li possono usare nel sito vero.

 

Se guardi le email che ti arrivano si capisce subito che sono false, inanzittutto perchè scritte male e in italiondo, se guardi i link sul messaggio c'è scritto poste.it mentre in basso c'è "tistorubandoidati.org.../poste.it".

 

Da ricordarsi sempre

LE BANCHE e LA POSTA NON MANDA EMAIL di questo tipo MAI

Link to comment
Share on other sites

A me di e-mail fasulle di poste.it ne arrivano una decina a settimana...Le rispedisco puntualmente al mittente con la scritta "SEI UN coglio*e". Io vi consiglierei una cosa molto utile.

E' fondamentale avere un indirizzo e-mail dedicato alle attività sospette (che chiamo A per spiegarmi meglio) ed un indirizzo, invece, da tenere intonso (B)..Così quando dovete procedere a registrazioni su siti sospetti o di cui non vi fidate procedete con l'e-mail apposita (A), negli altri casi con l'e-mail "buona" (B).

Periodicamente provvederete a svuotare la casella di posta "A" senza aprire le mail evitando spiacevoli inconvenienti.

Io sono quasi dieci anni che ho adottato questo metodo ed ho una casella di posta (B) che non riceve manco la pubblicità. :lol:

Link to comment
Share on other sites

A me di e-mail fasulle di poste.it ne arrivano una decina a settimana...Le rispedisco puntualmente al mittente con la scritta "SEI UN coglio*e". Io vi consiglierei una cosa molto utile.

E' fondamentale avere un indirizzo e-mail dedicato alle attività sospette (che chiamo A per spiegarmi meglio) ed un indirizzo, invece, da tenere intonso (B)..Così quando dovete procedere a registrazioni su siti sospetti o di cui non vi fidate procedete con l'e-mail apposita (A), negli altri casi con l'e-mail "buona" (B).

Periodicamente provvederete a svuotare la casella di posta "A" senza aprire le mail evitando spiacevoli inconvenienti.

Io sono quasi dieci anni che ho adottato questo metodo ed ho una casella di posta (B) che non riceve manco la pubblicità. :lol:

 

Secondo me sbagli a rispondere perché così segnali che il tuo è un indirizzo attivo e lo spam continua visto che è effettuato in automatico da liste di indirizzi email. Da queste liste invece vengono eliminati gli indirizzi inattivi. Esiste un programmino gratuito che si chiama Mailwasher che permette di inviare allo spammer una finta risposta automatica che dice che l'indirizzo email è inesistente in maniera tale che si viene rimossi da queste liste. Io l'ho usato con piena soddisfazione qualche tempo fa salvando un indirizzo quasi compromesso dallo spam.

 

Per il resto l'uso di due caselle di posta è un'ottima soluzione, che anch'io utilizzo, sperando di non avere troppi amici salami che ti mandano catene di Sant'Antonio senza tenere nascosti gli indirizzi a cui li inviano e così va a finire che l'indirizzo "buono" va nelle liste di spam. Anche per questi amici, dopo un paio di avvertimenti, faccio scattare Mailwasher e gli passo l'email (A). ;)

Ad un amico particolarmente insistente ho riservato un trattamento piuttosto crudele: ho creato una pagina web ad hoc sulle catene di Sant'Antonio ed ho usato un programmino per farla pubblicare su migliaia di motori di ricerca dando il suo indirizzo email come riferimento. Il risultato è stato l'arrivo di 60 email giornaliere nella sua email rendendogliela inutilizzabile. La lezione è servita.

 

L'aspetto ludico che al limite mi permetto è quello di copiare l'indirizzo indicato nell'email, aprire la loro pagina in un browser sicuro (io uso Opera con le varie funzionalità ridotte al minimo) e poi inserire utenti e password fantasiosi così magari forse si riesce ad individuare da che computer provengono i tentativi di intrufolarsi al sistema o, almeno, gli faccio perdere un po' di tempo. I termini fantasiosi ovviamente sono insulti...

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...