L’Enciclopedia delle minacce informatiche

26 ottobre 2022

Con la diffusione su larga scala delle tecnologie e delle telecomunicazioni, di Internet e dei social media, ci siamo adeguati a questi nuovi sistemi ed abbiamo imparato ad usarli.

Purtroppo, lo stesso vale per i reati tradizionali: con la globalizzazione è possibile commettere reati in luoghi non fisici ma virtuali, con delle conseguenze che potrebbero arrivare ovunque.


L’obiettivo dei cosiddetti cybercrimes è quello di estrapolare dati personali di natura sensibile e non.

Per questo motivo è fondamentale oggigiorno conoscere quali sono le tecniche d’attacco informatiche messe in atto dai criminali, sia per sé stessi che per le proprie aziende, adottando pratiche per la cybersecurity e usufruendo dei servizi di IT Service Management.

Le tipologie di minacce informatiche

Le minacce informatiche possono essere suddivise in quattro categorie, malware, multiple threats, phishing scams e social engineering, e di seguito vi illustreremo nello specifico gli attacchi più diffusi a cui bisogna sempre prestare attenzione, perché spesso sono invisibili e provocati involontariamente.

Virus

È un software che fa parte dei malware ed è composto da una serie di istruzioni e ottimizzato per impiegare il minor numero di risorse e rendersi il più invisibile possibile. Viene attivato da un programma ospite, si riproduce e si diffonde nel computer ogni volta che il file infetto viene aperto. Oltre ad eseguire diverse copie di sé stesso, può avere altri compiti dannosi come rovinare, cancellare file, formattare l’hard dik, ecc.

Ci sono diverse tipologie di virus che vanno da innocui (diminuiscono lo spazio libero sul disco) a molto dannosi (causano danni difficilmente recuperabili come la cancellazione di informazioni fondamentali per il sistema).

Molto simile al Virus è il Worm, con l’unica differenza che non ha bisogno di un programma ospite per essere attivato.

Malware

La parola malware sta per malicious software, e significa che una parte di software, che può essere un programma o un file, viene scritto in modo tale da causare danni.

Crimeware

È un software maligno progettato con il preciso scopo di condurre attività dannose e illegali online. Si tratta di un particolare tipo di malware concepito per automatizzare il furto di informazioni.


Keylogger

È uno dei malware più insidiosi e pericoli. Si tratta di un sistema che consente di riconoscere i tasti e la sequenza con cui vengono digitati per poi inviarli ad un server ed essere recuperati da un hacker. Ad esempio, mentre scriviamo delle informazioni su un file, il malware manda suddette informazioni da altre parti. Questa tecnica viene utilizzata molto spesso nei POS e nei Bancomat, ovvero quando la carta viene strisciata e il codice digitato, vengono clonati.


Spyware

È un programma che registra segretamente le azioni dell’utente e consente di accedere a qualsiasi funzione anche da remoto. Ad esempio, può accendere la telecamera del computer e non far vedere la spia luminosa che ne indica l'accensione. La batteria clock, che è quella di emergenza, mantiene la memoria di qualsiasi cosa e per questo motivo é hackerabile.


Trojan

È un file che si trova all’interno del nostro dispositivo a causa di link ingannevoli, video, ecc, che non fanno altro che installare il malware. Il problema di questo metodo di attacco è che si attiva quando le difese sono più basse, ad esempio durante un aggiornamento o avviamento del dispositivo quando le tastiere sono bloccate. Si chiama trojan appunto perché è un meccanismo che “apre la porta” ma l’innesco parte da altro (link, ecc).


Ransomware

È un malware che entra nel device e potrebbe bloccarne il funzionamento o la lettura dei dati. Può essere usato per compiere estorsioni.


Adware

Si tratta di un software pubblicitario che può essere utilizzato per diffondere malware.


Botnet

Reti di computer infettati da malware, utilizzate dai cybercriminali per eseguire task online senza l’autorizzazione dell’utente.


Trashing

Letteralmente vuol dire “scavare nei cestini”, ed è una tecnica usata da sempre nel mondo fisico per raccogliere informazioni. La stessa cosa accade anche a livello informatico: in ogni PC ci sono almeno due cestini, quello temporaneo e quello permanente, senza contare quello della posta elettronica o di altre applicazioni.

Non solo, anche i cookies possono svolgere funzioni analoghe: conservano traccia di quello che abbiamo visitato e si agganciano a delle cartelle del PC in cui temporaneamente vengono conservati i dati.

Per contrastare in parte questa tipologia di attacco occorre svuotare la cache (la memoria del PC), così il computer farà più fatica a riaprire gli stessi dati in quanto non ci sarà più una struttura acquisita.


Receptioning

Il malintenzionato riceve le nostre comunicazioni al posto nostro o in parallelo, di conseguenza potrebbe anche rispondere per noi.

In questo caso viene usata una fake mail/fake number o viene effettuata una vera e propria violazione. Può avere scopi passivi, come studiare una determinata persona, o attivi, come mascherare alcune e-mail e rispondere ad altre, compiendo il furto d’identità.


Phishing

Avviene via e-mail e la logica di questo metodo è che qualcuno deve “abboccare”, per questo viene attuato in massa con lo SPAM (e-mail non richieste).

Si cerca di camuffare l’identità del mittente rendendolo simile a quello di uno conosciuto che contiene degli elementi riguardante la sfera economica o sensibile del destinatario, per potere richiedere di rispondere con delle informazioni, oppure viene inviato un link dove dovranno essere inserite le credenziali. Il link rimanderà quindi ad un sito molto simile a quello ufficiale dove solitamente l’utente accede.


Pharming

È una forma di frode online simile al phishing dove vengono utilizzati siti web fasulli creati per trarre in inganno le persone, rubare informazioni riservate e perpetrare truffe. Il falso sito viene raggiunto grazie ad una serie di reindirizzamenti automatici, anche quando le vittime di questo attacco provano ad andare sul sito originale digitando correttamente l’indirizzo web.

Questo perché il pharmer crea un’associazione diversa da quella corretta, sostituendo la sequenza numerica e reindirizzando il flusso.


Smishing

È uguale al phishing ma avviene attraverso SMS.


E-mail bombing

È l’evoluzione della tecnica di spam con il preciso obiettivo di saturare la posta elettronica.


Logic Bombs

Sono dei cavalli di Troia che entrano nel dispositivo (attraverso mail, allegati, ecc) ed installano delle logiche che aumentano il peso dei file fino a farli “esplodere”.

SQL (Structured Query Language)

Si verifica quando un hacker inserisce codice malevolo in un server che utilizza SQL e lo forza a rendere pubbliche informazioni che normalmente dovrebbero rimanere riservate.


Data Diddling

Consiste nella violazione dei sistemi con lo scopo di modificare i dati di un utente.


Attacco Man-in-the-Middle

Il cybercriminale intercetta le comunicazioni fra due persone allo scopo di sottrarre dati. Ad esempio, su una rete Wi-Fi non protetta, l’autore dell’attacco può intercettare i dati scambiati fra il dispositivo della vittima e la rete.


Cyber-Espionage

Punta ad acquisire informazioni e dati attraverso violazioni di sistemi per commettere reati specifici.


Denial of Service

È un attacco che invia enormi flussi di traffico a sistemi, server o reti per esaurirne le risorse e la larghezza di banda con l’obiettivo di avere un vantaggio competitivo. Di conseguenza, il sistema sotto attacco non è più in grado di soddisfare le richieste legittime.

Per lanciare un attacco di questo tipo, gli hacker possono anche utilizzare più dispositivi compromessi. In questo caso si parla di attacco distributed-denial-of-service (DDoS).


Eaves dropping & surveillance

Si tratta di sorveglianza ed intercettazione a distanza, attuata tramite un link che, premuto involontariamente, dà l’autorizzazione ad abilitare il microfono, la telecamera, ecc.


Salami Slicing Attack

È una tecnica utilizzata per rubare denaro poco alla volta, ovvero vengono fatti degli addebiti sotto i 3€ in modo che non vengano controllati dalle banche.

Il motivo di questa dicitura è che, quando si taglia il salame, ci si accorge che lo si sta consumando all’inizio e alla fine. Nel mezzo non ci si accorge del consumo perché si cerca sempre di tagliare fette piccole e sottili.


Sales & Investment Fraud

È lo stesso concetto della frode tradizionale con la differenza che è realizzata per mezzo informatico. Con questo metodo si cerca di ottenere un arricchimento interferendo abusivamente nell’elaborazione dei dati per danno di un soggetto passivo. I reati che possono derivarne sono la falsificazione di documenti informatici e le aggressioni all’integrità dei dati.


Card not present

Frode effettuata generalmente via Internet in cui vengono utilizzati i dati del conto di una carta per fare una transazione.


Online scams

Si tratta delle truffe online che hanno lo scopo di convincere le vittime a dare i loro dati personali tramite i POP-UP (comandi automatici che quando vengono cliccati ti portano in un punto del sito web o innescano un’azione).


IP sniffin sul web

È un’attività di intercettazione passiva dei dati che transitano in una rete telematica. Si inserisce nella fase di comunicazione client-server/server-client.


Fake profile

Consiste nel furto dell’identità o la creazione di una falsa identità da parte del malintenzionato, che si appropria di nome, cognome, luogo e data di nascita, residenza, reddito, occupazione e foto.


Cyberstalking

Un individuo compie degli atti persecutori nei confronti di un altro individuo con lo scopo di intimidarlo, anche attraverso il web.

Come abbiamo visto, le minacce informatiche sono tantissime e possono avere natura e scopi diversi.

Al giorno d’oggi bisogna sempre tenere a mente la possibilità che, anche involontariamente o a causa di un cybercrime, si possono perdere facilmente i propri dati personali e sensibili, con delle conseguenze devastanti, che vanno dalla reputazione alla perdita di denaro.


Per questo è importante informarsi e affidarsi ai professionisti che si occupano di cybersecurity e IT Service Management.


Verona Security Group opera nel settore da molti anni ormai, e vi può offrire soluzioni personalizzate per la vostra azienda e i vostri dispositivi, anche quelli personali.

Se hai bisogno di una consulenza a riguardo contattaci al 0454770440 o alla mail: contatti@veronasecuritygroup.it