Quote:
Originariamente inviato da k@rletto
...è sufficiente
controllarlo carattere per carattere o esiste qualke altro metodo piu sicuro?
|
Non ne conosco metodi più sicuri comunque se l'indirizzo https corrisponde all'originale e la pagina non presenta anomalie o cose strane allora si puo stare quasi tranquilli perchè i siti di phishing perfetti per quanto siano non sono mai uguali 100% alla pagina originale.
Una delle principali tecniche di phishing usata dai truffatori on-line è l'invio di mail inviate con il falso nome della banca fornitrice del servizio, si inventano scuse di tipo verifca dati o cose del genere e quindi chiedono le credenziali accesso da immettere in un link che si trova all'interno della mail, link che reindirizza ad un sito di phishing facendo credere alla vittima che sia il sito originale della banca, quindi una volta che il malfattore è in possesso di tutte le credenziali di accesso immesse nel falso sito-clone e se la vittima non farà subito il blocco e la denuncia si ritroverà in guai molto seri...
Le banche non chiedono mai credenziali di accesso tramite mail, quindi è facile difendersi, basta cestinare subito le mail sospette

...poi oltre a questo è ovvio che bisogna obbligatoriamente usare le misure preventive di sicurezza fornite dalla banca stessa (codici monouso, etc..).
Non è difficile difendersi dal phishing, basta fare un po di attenzione, e per questi motivi gli antivirus da soli possono fare ben poco.
EDIT
I siti https sono sicuri perchè sono cifrati e nel caso fossero presenti contenuti non cifrati sulla pagina https verremo comunque avvisati dal sistema che sono presenti contenuti non cifrati e ci chiede se vorremo visualizzarli o meno.
Ho pensato che un'altro pericolo per l'home banking potrebbero essere i cossiddetti malwares chiamati
Keylogger, non ho mai visto casi del genere ma pensandoci bene anche se la pagina è cifrata (https) non sarebbe da escludere il pericolo che il PC possa essere infetto da Keylogger quindi che qualche utente remoto tramite l'uso di questo malware riesca a captare la sequenza dei tasti digitata da tastiera durante l'immissione di password o dati riservati...e in questo caso serve l'antivirus per rilevare e bloccare il malware in questione.
Sarebbe davvero un caso molto sfortunato che il keylogger riuscisse a bypassare l'antivirus.
Mi sembra anche vagamente di aver sentito parlare di tastiere virtuali adatte a questo scopo, ovvero utilizzarla al posto della tastiera hardware in modo che un eventuale keylogger non riesca a captare le sequenze tasti digitate durante le immissioni di dati riservati ma qui sembrerebbe già di degenerare sul paranoico e non saprei se funzionano bene questo tipo di softwares.