I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Man mano che la nostra dipendenza dalla tecnologia aumenta, la nostra fiducia nella tecnologia aumenta con essa. Oggi affidiamo i nostri dati privati ​​a varie piattaforme online, come conti bancari, rivenditori di e-commerce, scambi di criptovalute e provider di posta elettronica. Ma anche la nostra privacy continua a essere messa a rischio in vari modi. Quindi, discutiamo di come la tua privacy avrebbe potuto essere resa vulnerabile nel 2022.

1. Spyware

Lo spyware è una specie di malware utilizzato per monitorare l'attività di una vittima e accedere ai suoi dati privati. Se un criminale informatico riesce a utilizzare lo spyware a lungo termine sul dispositivo di una vittima, non c'è fine alla quantità di dati su cui potrebbe mettere le mani.

Utilizzando lo spyware, un attore di minacce può registrare le sequenze di tasti, il che significa che può vedere tutto ciò che digiti, sia che si tratti di input del motore di ricerca, messaggi di testo o informazioni di pagamento. Naturalmente, questo espone enormemente la tua privacy, poiché potresti inconsapevolmente consegnare informazioni altamente sensibili all'attaccante.

instagram viewer

Al momento esistono molti tipi di spyware che i criminali possono utilizzare, tra cui CloudMensis, CoolWebSearch, HawkEye e Pegasus. Pegasus è una forma comune di spyware, ed è stato creato non da un criminale, ma dalla NSO, una società di sicurezza informatica israeliana. L'NSO afferma che Pegasus è utilizzato esclusivamente per l'antiterrorismo e l'applicazione della legge, ed è quindi venduto solo a parti legittime. Ma questo è stato contestato, poiché in passato ci sono stati numerosi casi di uso improprio di Pegasus.

2. Mercati del web oscuro

Se un malintenzionato mette le mani sui tuoi dati, non sempre li sfrutterà direttamente. A volte lo faranno trasmetterlo ad altri criminali informatici tramite i mercati del dark web. Pensa a questi mercati come a una sorta di eBay per i dati rubati. I criminali sono disposti a pagare una cifra considerevole per informazioni sensibili che possono sfruttare, come numeri di passaporto, dettagli della carta di pagamento, indirizzi e-mail e numeri di previdenza sociale.

Supponiamo che un utente malintenzionato sia riuscito a impossessarsi dei dati della tua carta di credito. Sul dark web, questo potrebbe essere un prodotto caldo, soprattutto se vengono fornite anche alcune informazioni aggiuntive, come il CVV. Il criminale informatico può fissare un prezzo ancora più alto se sa che il conto bancario collegato a questa carta detiene una somma significativa.

Questo tipo di informazioni spesso proviene da violazioni su larga scala, come la violazione di WhatsApp che ha portato alla tentata vendita di quasi 500 milioni di record di dati. Questi dati, raccolti da utenti in 84 paesi, mettono a rischio quasi mezzo miliardo di persone, con i loro numeri di smartphone messi a disposizione di pericolosi criminali informatici.

3. Annunci dannosi

L'industria della pubblicità digitale vale oltre $ 600 miliardi, secondo Oberlo. Molte delle app e dei siti che ti piacciono utilizzano annunci pubblicitari, ma questo mercato in erba ha anche fornito una nicchia per i criminali informatici sotto forma di annunci dannosi.

L'uso di annunci dannosi è anche noto come malvertising e comporta l'inserimento di codice dannoso in annunci apparentemente innocui. Tali annunci possono persino farsi strada su siti Web legittimi, ampliando ulteriormente la loro portata. Ciò significa che potresti imbatterti in un annuncio dannoso anche quando utilizzi una piattaforma affidabile. Se interagisci con loro, corri il rischio di essere infettato da malware.

Ma può essere molto difficile distinguere tra annunci innocui e dannosi, il che rende il malvertising una minaccia significativa per la privacy e la sicurezza.

4. Phishing

Il phishing è una minaccia informatica estremamente diffusa che ha causato milioni di vittime. Il phishing può essere effettuato su larga scala e non richiede molta competenza tecnica. Se utilizzi un provider di posta elettronica, è probabile che a un certo punto ti sia stata inviata un'e-mail di phishing, soprattutto se non utilizzi strumenti anti-spam.

In un attacco di phishing, il criminale informatico impersona una parte legittima per indurre le vittime a divulgare informazioni sensibili. Le comunicazioni di phishing di solito vengono fornite con un collegamento che conduce a una pagina Web dannosa che registra le sequenze di tasti delle vittime. Tuttavia, l'attaccante affermerà semplicemente che si tratta di una pagina innocua che l'utente deve aprire per completare una determinata azione, come accedere a un account o inserire un omaggio.

Supponiamo, ad esempio, che tu riceva un'e-mail da Facebook in cui ti viene comunicato che devi accedere al tuo account per verificare la tua identità, verificare la presenza di attività sospette o rispondere a una segnalazione di un altro utente. Questa e-mail probabilmente infonderà un senso di urgenza per convincerti ulteriormente ad agire. Ti verrà fornito un collegamento alla pagina Web pertinente, probabilmente una presunta pagina di accesso a Facebook.

In questa pagina dovrai inserire le tue credenziali di accesso. Ma poiché questa pagina Web è, in realtà, dannosa, l'attaccante sarà in grado di vedere le tue credenziali quando le inserisci. Una volta che ottengono le tue credenziali, possono accedere al tuo account Facebook.

APWG, una società antifrode e antifurto di identità, ha affermato nel suo Rapporto sulle tendenze delle attività di phishing che solo nel primo trimestre del 2022 sono stati registrati 1.025.968 casi di phishing.

5. Vulnerabilità del cloud storage

Le piattaforme di archiviazione cloud, come Google Drive, Dropbox e OneDrive, sono comunemente utilizzate come alternativa alle opzioni di archiviazione hardware in quanto sono semplicemente più convenienti. Inoltre, puoi accedere al tuo archivio cloud ovunque e in qualsiasi momento con i tuoi dati di accesso, il che significa che non devi fare affidamento su un singolo dispositivo per visualizzare e utilizzare i tuoi dati.

Ma le piattaforme di cloud storage sono vulnerabili agli attacchi remoti, poiché si affidano al software per funzionare. Sebbene i provider di archiviazione cloud utilizzino vari livelli di sicurezza per proteggere i tuoi dati, sono ancora presi di mira dai criminali informatici. Dopotutto, qualsiasi piattaforma con una connessione Internet corre il rischio di essere violata e i servizi di cloud storage non fanno eccezione.

Prendi Dropbox, per esempio. Questo provider di archiviazione cloud ha subito una violazione dei dati alla fine del 2022 a seguito di un attacco di phishing. Attraverso questo hack, sono stati rubati 130 repository GitHub. Ma tali attacchi potrebbero anche portare al furto di dati privati ​​degli utenti, come documenti bancari e cartelle cliniche. Se una determinata piattaforma di cloud storage presenta una vulnerabilità di sicurezza particolarmente pericolosa, allora un hack potrebbe essere reso in qualche modo facile per i criminali informatici.

6. Attacchi IoT

IoT, o Internet of Things, si riferisce all'hardware dotato di software, sensori e altri strumenti che consentono la comunicazione con altri dispositivi. Ma questa tecnologia è presa di mira dai criminali informatici alla ricerca di dati privati.

Se un tale dispositivo, come uno smartphone o uno smartwatch, è infetto da malware, il sistema IoT a cui è connesso può essere compromesso per inviare o ricevere dati. Gli hacker possono eseguire attacchi IoT in vari modi, tra cui intercettazioni, attacchi di password di forza brutae manomissione del dispositivo fisico. I dispositivi IoT meno recenti sono spesso oggetto di attacchi, poiché le loro misure di sicurezza di solito mancano o richiedono aggiornamenti.

I dispositivi intelligenti sono incredibilmente all'ordine del giorno, rendendo gli attacchi IoT ancora più probabili ora rispetto al passato.

La tua privacy digitale deve essere protetta

È facile presumere che nessuno prenderà di mira i tuoi dati privati, ma semplicemente non è così. Qualsiasi individuo medio può essere vittima di un attacco informatico, sia esso tramite phishing, malvertising, spyware o qualsiasi altra cosa. Quindi, mentre ci dirigiamo verso il 2023, è fondamentale adottare tutte le misure di sicurezza necessarie per proteggere i nostri dati da entità malintenzionate.