Crimini Informatici: quali sono e come navigare in modo sicuro

crimini-informatici

Negli ultimi anni, con un aumento sempre più costante dell’utilizzo di internet, si sta riscontrando un rapido e pesante incremento di crimini informatici. Con questa terminologia si intende qualsiasi attività criminale svolta utilizzando un computer o una connessione internet. Il crimine informatico può impiegare diversi metodi e strumenti, come il phishing, malware, spyware, ransomware  e l’obiettivo principale di questi atti criminali consiste nell’impadronirsi dei dati personali o commettere reati.

Per questi motivi diventa assolutamente fondamentale sapere di cosa si tratta e, soprattutto, sapere come proteggersi al meglio.

 

Crimini informatici: cosa sono

Il Cyber crime è, quindi, un fenomeno criminale caratterizzato dall’utilizzo della tecnologia informatica basata sia su hardware che su software adibiti alla funzione di commettere attività illecite su computer, rete di computer o un qualsiasi dispositivo connesso alla rete.

La maggior parte dei crimini informatici vengono commessi dai cosiddetti hacker. Essi possono essere singole persone o addirittura intere organizzazioni criminali aventi come scopo quello di realizzare profitti illeciti. Molti di questi utilizzano tecnologie avanzate ed elevate conoscenze tecniche che ne rendono difficile l’individuazione. La maggior parte di essi commettono reati informatici per motivazioni economiche ma è possibile che le motivazioni che spingono questi criminali ad agire possano essere anche di natura politica o personale.

 

cyber-security

 

Esempi di Cyber Crimine

Quindi, quali sono gli esempi più noti di reati informatici?

Le tipologie di attacchi informatici possono essere svariate ma la maggior parte degli hacker si avvale per lo più di attacchi malware, phishing, attacchi DDoS, furti di identità e exploit kit.

Continua a leggere per imparare a conoscerli nel dettaglio e capire come opera ognuno di essi.

 

Attacchi Malware

L’attacco malware prevede il contagio di un sistema IT o di una rete IT per mezzo di un virus informatico o un altro tipo di malware.

I cybercriminali utilizzano gli attacchi malware principalmente per effettuare furti di dati personali e riservati o per usufruire del computer degli utenti per eseguire ulteriori atti criminali o per danneggiarne i dati. Nella categoria dei malware rientra qualsiasi forma di codice o programma scritto ed usato per modificare il normale flusso logico dei dati e delle informazioni. Una singolarità poco conosciuta al grande pubblico è che alcuni malware prendono il nome dal modo in cui si diffondono. Come citato da Cyberdivision.net nel suo articolo, sono principalmente 5 i tipi di malware più diffusi:

1) Virus informatici

Si tratta di un codice che, una volta inserito, si diffonde infettando file e il disco rigido di un computer senza farsi rilevare dall’utente.

2) Worm

É una tipologia di malware auto-replicante, nonchè una delle principali minacce informatiche. Il suo compito è quello di usufruire della rete internet per trasmettere repliche di sé stessi alla rete di computer connessi. Si distinguono dai virus perchè possono diffondersi repentinamente senza necessitare alcuna interazione umana. I worms possono anche trasportare codici Payloads, utilizzati per rubare i dati, cancellare i file o creare reti di computer controllate da hacker in remoto.

3) Trojan Horse

Un cavallo di troia non è altro che un programma che nasconde virus o elementi dannosi al suo interno. In sostanza è un malware travestito da software che viene avviato per avviare un normale programma. La minaccia principale del Trojan consiste nella possibilità di creare backdoors di accesso al computer dell’utente da remoto.

4) Backdoor

Come si intuisce dal nome, che significa letteralmente “porta sul retro”, le backdoors permettono agli hacker di accedere a tutte le funzioni di un PC da remoto. La minaccia principale delle backdoors consiste impossessarsi di dati e file, oltre ad impossessarsi del computer per danneggiarne altri. Esse sono spesso installate tramite Trojan o Warm, causati spesso da link malware ovvero link contenenti elementi dannosi al loro interno.

5) Ransomware

Il Ransomware è un malware che rende inaccessibile all’utente (sia esso un privato o organizzazione) l’accesso a determinate aree del computer senza chiavi di decriptazione. In questo caso, gli hacker che utilizzano questo malware consentono all’utente di riavere l’accesso al proprio computer dopo il pagamento di un riscatto (ransom). Così come le backdoor, essi possono diffondersi come Trojans o Worms ed entrato nei dispositivi grazie alla vulnerabilità del servizio di rete o file scaricati.

 

attacco-malware

 

Truffe di Phishing

Il Phishing è considerata forse la forma più diffusa di crimine informatico, esso consiste nell’invio di e-mail al cui interno si trovano link a siti web la cui apertura provoca gravi danni al proprio dispositivo. Quando un utente apre uno di questi link o allegati potrebbe ritrovarsi a scaricare inconsapevolmente dei malware sul proprio computer. Così facendo, gli hacker potrebbero spiare l’attività svolta sul tuo pc, rubarne le informazioni riservate o utilizzare il computer per attaccarne altri. Anche la polizia postale ha avvertito gli utenti del web riguardo la minaccia di truffe di Phishing.

Le truffe effettuate tramite Phishing sono considerate pericolose perchè mascherate da mail riportanti messaggi urgenti che richiedono l’attenzione dell’utente. I messaggi in “oggetto” delle mail allertano l’utente medio di un pericolo che necessita del suo intervento diretto. Viene così chiesto all’utente di inserire password o numeri di carte di credito spacciandosi per altri enti famosi ufficiali come ad esempio Amazon, Facebook e molti altri.

Per difendersi dagli attacchi di Phishing è fondamentale verificare sempre l’indirizzo dal quale viene inviata l’e-mail. Accade spesso, infatti, che gli indirizzi di queste e-mail di truffa siano molto simili a quelli ufficiali delle piattaforme, ma con qualche elemento differente. Questa strategia può indurre l’utente medio ad ignorare la minaccia e inserire i dati che vengono richiesti.

 

phishing

 

Attacchi DDoS

Gli attacchi DDoS (Distributed Denial of Service) sono un’ulteriore tipologia di crimini informatici utilizzati dai cybercriminali per compromettere il funzionamento di un sistema o di una rete. Un attacco DDoS viene eseguito da botnet, ovvero gruppi di computer controllati in remoto da un hacker, per generare enormi quantità di traffico verso siti web o reti con lo scopo di sovraccaricarne le risorse e le funzionalità. Generalmente, con le nuove tecnologie di difesa informatica si è in grado di contrastare questa tipologia di attacchi. Tuttavia, si sono verificati anche attacchi di DDoS difficili da contrastare anche con le soluzioni difensive più costose. Il risultato di un attacco DDoS è il crollo del sito web attaccato e le reti informatiche per un periodo che può variare da qualche secondo a più settimane.

 

attacchi-DDoS

 

Furti di identità

I furti di identità sono particolarmente frequenti quando si comunicano inconsapevolmente agli hacker le proprie informazioni personali tramite le istruzioni contenute nelle e-mail di Phishing. Come riportato da ilsole24ore in questo articolo, il furto di identità avviene principalmente in due casi:
– Quando qualcuno utilizza l’identità di un’altra persona per svolgere un’attività di cui si vogliono indossare le conseguenze ad altri (es. finanziamento al consumo);
– Quando qualcuno utilizza l’identità di un’altra persona per compiere azioni a nome di quella specifica persona (es. impersonare qualcuno sui social per attribuirgli dichiarazioni).

I furti di identità non si limitano alle sole e-mail di Phishing ma riguardano anche la creazione sempre più dilagante di profili fake sui Social Network. In questo caso il reato commesso è appunto quello del furto di identità digitale. I profili fake presenti sui social possono essere utilizzati per attività disparate, a volte si tratta di reati come spiare qualcuno senza essere scoperti, ma nel peggiore dei casi i profili vengono utilizzati da malviventi come pedofili per adescare minorenni e commettere reati di pedopornografia o ancora estorcere denaro ad altri utenti.

 

furto-di-identità

 

Exploit Kit

Ultima tipologia principale utilizzata dagli hacker per commettere crimini informatici sono gli Exploit Kit. Essi sono strumenti usati dai cybercriminali per distribuire malware, ransomware o altre minacce alla sicurezza del computer sfruttando le vulnerabilità di software e dispositivi.

Mentre un tempo non solo era necessario creare il virus ma anche preoccuparsi di diffonderlo, oggi esistono strumenti in grado di eseguire determinate azioni criminali senza l’obbligo di possedere competenze specifiche. In particolari gli Exploit Kit sono in grado di:

– Individuare le vulnerabilità del software e/o dispositivo;
– Capire quale pezzo di software far scaricare al PC dell’utente senza che si accorga di nulla;
– Prendere il controllo da remoto delle azioni di questo pezzo di software

 

exploit-kit

 

Come difendersi dagli attacchi informatici

Dopo aver compreso quali sono le principali tipologie di minacce informatiche e come agiscono, è bene sapere che esistono delle regole da seguire che ci permettono di proteggere il nostro computer dai crimini informatici.

Ecco i nostri preziosi consigli in merito:

 

Aggiorna sempre il software e il sistema operativo

Aggiornare questi due elementi risulta vitale perchè ad ogni aggiornamento vengono rilasciate delle patch in grado di proteggere il computer più efficacemente e risolvere, di volta in volta, determinati bug e problemi che possono minacciare la sicurezza informatica.

 

Utilizza un software antivirus

Inutile dire quanto risulti fondamentale possedere un antivirus per contrastare e combattere i diversi tipi di attacchi informatici. L’antivirus è la migliore soluzione per mettere in sicurezza il proprio computer dai cybercriminali.

Solitamente il software antivirus permette di eseguire scansioni in tempo reale delle minacce presenti sui nostri dispositivi, allo scopo di individuarle e rimuoverle prima che diventino problemi ben più grandi.

Assicurati, inoltre, di tenere sempre aggiornati i software antivirus così che possano garantire il miglior livello di protezione.

 

Utilizza password complesse e cambiale regolarmente

Le password sono i punti più deboli nell’interno panorama della sicurezza informatica. Molti utenti commettono l’errore banale di scegliere password semplici così da riuscire a memorizzarle e utilizzarle con rapidità. Il problema è che se le password risultano semplici per gli utenti, risulteranno anche facilmente individuabili anche dai cybercriminali.

Assicurati di utilizzare sempre password complesse composte da lettere, numeri, alternanza minuscole e minuscole e caratteri speciali. Il software Password Manager può aiutare gli utenti nel gestire e memorizzare le password.

Un ulteriore consiglio è quello di cambiare periodicamente le password così da raggiungere un livello di protezione ancora più efficace.

 

Presta attenzione ai siti che visiti

Un clic poco attento verso siti non affidabili potrebbe compromettere la sicurezza dei tuoi dispositivi. È importante, quando si naviga nel web, avere particolari accorgimenti verso i siti che si visitano e controllare sempre l’URL dei siti web di cui non si ha una conoscenza approfondita.

 

Fai attenzione ai link presenti nelle e-mail di spam

Come detto precedentemente, spesso ci si imbatte in e-mail da parte di indirizzi web sconosciuti di cui non conosciamo l’origine nè tantomeno l’affidabilità. Se è successo anche a te di ricevere mail che finiscono nella casella spam, tieniti alla larga dai link ed allegati contenuti al loro interno perchè potrebbero essere presenti dei malware che possono minare la sicurezza dei tuoi dispositivi.

 

Incrementa la sicurezza informatica con una VPN

Una VPN (Virtual Private Network) consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza dei tuoi dati. Come ne abbiamo parlato in questo articolo dedicato alla VPN, il nostro consiglio è quello di investire qualche soldino per ottenere un livello di sicurezza maggiore e permetterti di combattere i crimini informatici con maggiore efficacia. La funzione principale della VPN è quella di nascondere il tuo indirizzo IP e geolocalizzarlo ovunque tu voglia, impedendo così ad eventuali hacker di reperire i dati del tuo dispositivo.

 

sicurezza-informatica

 

Conclusioni

Date le dimensioni della rete internet il pericolo è sempre dietro l’angolo e applicare tutti i metodi di sicurezza qui spiegati ti aiuterà a proteggere il tuo computer da possibili crimini informatici.

Ci auguriamo che questo articolo sulla sicurezza informatica sia stato di tuo gradimento. Rimani aggiornato e non perderti le prossime news dal Blog DieDì.

Scroll to Top