In che modo i criminali informatici prendono effettivamente i tuoi soldi e i tuoi dati? Ecco alcuni metodi comuni che hacker e truffatori ti prendono di mira.
Gli hacker sono sempre alla ricerca di nuovi modi per mettere le mani sul tuo denaro e sui tuoi dati, ma ci sono alcune strade comuni che tendono a perseguire più comunemente. Quindi quali sono i migliori metodi utilizzati dagli hacker per sfruttare i computer?
1. Phishing
Il phishing è una forma subdola di attacco informatico che comporta la rappresentazione di entità attendibili. I social media e la posta elettronica sono comunemente utilizzati per condurre attacchi di phishing, con quest'ultimo vettore che è generalmente il più popolare nel tempo.
In una tipica truffa di phishing, l'attaccante invierà una o più e-mail chiedendo un qualche tipo di informazione. Naturalmente, non molte persone consegnerebbero dati sensibili a chiunque, quindi gli aggressori fingono la legittimità fingendo di essere un'organizzazione ufficiale. Ad esempio, potresti ricevere un'e-mail da qualcuno che afferma di essere della tua banca. L'e-mail afferma che si sono verificate attività insolite sul tuo account e devi accedere online per verificare se sei stato tu. Il mittente ti fornisce un collegamento alla pagina di accesso della tua banca, su cui fai clic e che utilizzi per accedere al tuo conto.
Per fare ciò, inserisci le tue credenziali di accesso nei campi richiesti. Innocuo, vero?
Sfortunatamente, questa pagina di accesso è un duplicato accuratamente realizzato che sembra quasi identico alla pagina originale. Questo è progettato per registrare i registri delle chiavi, comprese le informazioni di accesso. Ora l'attaccante ha le tue credenziali di accesso e può accedere al tuo conto bancario.
È facile cadere negli attacchi di phishing, soprattutto considerando quanto sono diventati sofisticati e convincenti. Ecco perché oggi il phishing è una delle più grandi minacce per privati e aziende.
Il phishing può anche essere utilizzato per diffondere malware. Ad esempio, è possibile scaricare un allegato da un'e-mail che contiene codice dannoso.
2. Kit di exploit
Un exploit kit è essenzialmente una cassetta degli attrezzi che gli hacker utilizzano per attaccare dispositivi e reti. Un kit di exploit tipico funzionerà utilizzando i seguenti passaggi:
1. Contatta la vittima o il programma host.
2. Reindirizza il traffico in entrata a una pagina diversa.
3. Scansiona eventuali vulnerabilità esistenti.
4. Evidenzia una vulnerabilità e sfruttala.
5. Distribuisci il malware per eseguire l'attacco.
Non tutti gli exploit kit sono uguali e molti ne sono stati realizzati in passato. Alcuni sviluppatori malintenzionati vendono persino i loro kit di exploit ad altri aggressori a pagamento. Fiesta, Angler e HanJuan sono tutti esempi ben noti di kit di exploit che sono stati utilizzati per colpire le vulnerabilità e attaccare gli utenti.
3. Vulnerabilità software
Lo sviluppo del software ha fatto molta strada negli ultimi 50 anni, ma le cose sono ancora lontane dall'essere perfette. I bug e le vulnerabilità del software vengono lasciati indietro in molti programmi e talvolta richiedono un po' di tempo per essere identificati. Sono queste imperfezioni che i criminali informatici cercano di sfruttare quando effettuano un attacco.
Software comune le vulnerabilità includono SQL injection, crittografia scadente, design scadente e mancanza di perimetri di autorizzazione. Un utente malintenzionato potrebbe utilizzarli per accedere a database, ottenere il controllo remoto o causare un arresto anomalo.
4. Troiani
cavalli di Troia (o semplicemente Troiani) prendono il nome dall'antico mito greco che porta lo stesso nome. In questa storia, l'esercito greco ha regalato ai Troiani un grande cavallo di legno. I Troiani la vedevano come una struttura innocua, eppure all'interno erano nascosti soldati greci, lì per iniziare facilmente un'invasione quando il cavallo fu portato nelle mura di Troia.
Come il cavallo di Troia originale, i trojan infettano un computer ingannando l'utente. La maggior parte dei trojan si nasconde all'interno di app dall'aspetto innocuo, che un utente scaricherà senza sapere di essere preso di mira. In questo modo, il trojan può rimanere sul computer per un lungo periodo di tempo, raccogliendo dati sensibili e persino controllando il dispositivo da remoto.
5. Ransomware
Gli attacchi ransomware sono tra i più costosi in circolazione oggi, in quanto possono spremere enormi quantità di denaro dalle vittime. Un programma ransomware standard crittograferà tutti i file su un determinato dispositivo e minaccerà di rubare e divulgare le informazioni bloccate a meno che la vittima non paghi il riscatto richiesto.
Sebbene gli attacchi ransomware possano essere eseguiti contro chiunque, le organizzazioni più grandi sono solitamente i bersagli principali, dato il loro accesso a maggiori somme di denaro. A volte, l'attaccante decritterà i dati dopo il pagamento del riscatto, ma ci sono stati casi in cui l'attaccante ha preso i soldi e ha lasciato i dati completamente crittografati.
Ciò che è ancora più preoccupante è che i programmi ransomware più moderni, come LockBit 3.0, possono esfiltrare i dati come così come crittografarlo, il che significa che l'attaccante ha già tutti i dati sensibili prima ancora che la vittima ne sia a conoscenza attacco.
6. Hack Wi-Fi
Il Wi-Fi è parte integrante della nostra vita e la nostra dipendenza quotidiana da esso significa che gli attacchi Wi-Fi sono ormai all'ordine del giorno, ma non avvengono tutti allo stesso modo.
Gli hack Wi-Fi possono presentarsi sotto forma di:
- Dirottamenti DNS.
- Sidejacking.
- Sniffing dei pacchetti.
- Attacchi man-in-the-middle.
- Reti Wi-Fi fasulle.
Il Wi-Fi pubblico è un'opzione di connessione particolarmente rischiosa, poiché viene spesso utilizzata dagli aggressori per raccogliere i dati sul traffico. La connessione tra il tuo dispositivo e la rete può essere infiltrata da un intercettatore e quindi utilizzata direttamente per sfruttarti o venduta online ad altri malintenzionati (di cui parleremo in seguito).
7. Vendite sul web oscuro
Il dark web è un livello espansivo di Internet noto per i suoi rapporti illegali. Su questa piattaforma potresti trovare file illegali, armi da fuoco, droghe e dati rubati in vendita. Molto di questo i dati rubati vengono acquistati e venduti dagli hacker cercando di trarre profitto dai propri exploit o di trovare nuove strade di exploit.
Il tipo di dati rubati venduti sul dark web include:
- Dati della carta di pagamento.
- Credenziali di accesso.
- Numeri di previdenza sociale.
- Certificati di istruzione (come diplomi e lauree).
- Numeri di passaporto.
- Numeri di telefono.
- Indirizzi email.
È difficile sapere se le tue informazioni vengono vendute online (sebbene alcune suite antivirus offrano il monitoraggio del dark web). In effetti, molti utenti hanno i loro account online compromessi o le loro identità rubate da aggressori che hanno acquistato le loro informazioni su un mercato del dark web.
8. Unità flash
Mentre gli attacchi informatici vengono spesso eseguiti in remoto tramite una connessione online, alcuni criminali informatici mantengono le cose un po' più retrò.
Non è necessaria una connessione Internet per essere infettati da malware. In effetti, una semplice unità USB può essere utilizzata per compromettere il tuo dispositivo. Una volta inserito, il malware può essere caricato sul dispositivo di destinazione e può mettersi al lavoro rubando dati, monitorando attività o svolgendo funzioni da remoto.
Naturalmente, è più difficile infettare un dispositivo in questo modo, poiché l'hacker ha bisogno di accedervi fisicamente. Ma gli hack di unità USB sono stati eseguiti molte volte prima, quindi sono certamente possibili e non richiedono un'enorme quantità di know-how tecnico.
L'hacking non è un evento raro
Data la dipendenza del mondo dalla tecnologia, non sorprende che gli attacchi e gli exploit siano così comuni. Migliaia di persone vengono prese di mira dagli hacker ogni giorno; anche molti di questi tentativi dannosi hanno successo. Vale la pena sapere come un hacker può sfruttare il tuo dispositivo in modo da poter risolvere tutti i problemi di sicurezza e tenerti al sicuro.