Glossario dei Pericoli Informatici
GLOSSARIO SICUREZZA INFORMATICA
Glossario dei pericoli informatici:
Questa tecnica sfrutta i siti web che le persone visitano regolarmente e di cui si fidano. L'aggressore raccoglierà informazioni su un gruppo mirato di individui, per scoprire quali sono quei siti Web, quindi testerà tali siti Web per le vulnerabilità. Nel corso del tempo, uno o più membri del gruppo mirato verranno infettati e l'attaccante potrà accedere ai sistemi informatici dei suoi bersagli.
I download drive-by sono un metodo comune per diffondere malware. I criminali informatici cercano siti Web non sicuri e immettono uno script dannoso nel codice HTTP o PHP su una delle pagine. Questo script può installare malware direttamente sul computer di qualcuno che visita il sito, oppure può assumere la forma su un IFRAME che reindirizza la vittima verso un sito controllato dai criminali informatici. In molti casi lo script è offuscato, per rendere più difficile per i ricercatori della sicurezza analizzare il codice. Tali attacchi sono chiamati "download drive-by" perché non richiedono alcuna azione da parte della vittima, oltre alla semplice visita del sito Web compromesso: vengono infettati automaticamente (e silenziosamente) se il loro computer è in qualche modo vulnerabile (ad es. non sono riusciti ad applicare un aggiornamento di sicurezza a una delle loro applicazioni).
Baiting o Adescamento significa "far penzolare qualcosa di fronte a una vittima" in modo che agisca. Può essere attraverso un sito peer-to-peer o di social network sotto forma di download di un film (solitamente per adulti) o può essere un'unità USB lasciata in un luogo pubblico per essere trovata dalla vittima. Una volta utilizzato il dispositivo o scaricato un file dannoso, il computer della vittima viene infettato, consentendo al criminale di impossessarsi delle informazioni della vittima o del suo dispositivo.
BYOD (Bring Your Own Device) si riferisce alla politica aziendale che consente ai dipendenti di portare i dispositivi personali nell'organizzazione e di utilizzarli per accedere alle risorse aziendali. In genere, BYOD viene utilizzato per fare riferimento a smartphone, ma può essere applicato anche a tablet e laptop. Questa politica è interessante per le imprese, in particolare le piccole e medie imprese, perché significa che il personale può essere produttivo non appena entra a far parte dell'organizzazione. Il potenziale svantaggio è che le organizzazioni potrebbero avere meno controllo sui dispositivi personali che non possiedono legalmente. Per questo motivo, molte aziende implementano anche politiche che consentono loro di gestire i dati aziendali sui dispositivi personali, ad esempio creando contenitori separati per i dati aziendali e personali.
Il consent phishing è molto più pericoloso del phishing che tutti conosciamo ed è in grado di aggirare l'autenticazione a due fattori e tutti gli attributi chiave del phishing che vengono insegnati nelle tradizionali campagne di sensibilizzazione degli utenti, come i collegamenti a domini non attendibili. Scenario di azione del consent phishing : viene inviato un messaggio apparentemente attendibile nel quale il destinatario approva l'accesso al suo account.
reperire le informazioni personali presenti nel pc
presentare sui pc "infetti" pagine web di richiesta dati personali
trasmettere i dati reperiti al frodatore
prendere il controllo da remoto della postazione contaminata
I più diffusi tipi di maleware sono: virus, worm, trojan, spyware, dialer, keylogger.
Ad un certo punto, dopo la consegna (sempre dopo la consegna del messaggio e idealmente prima della sua lettura), i cybercriminali cambiano il sito a cui reindirizza il messaggio o attivano contenuti dannosi su una pagina precedentemente innocua. Può essere un falso sito bancario o un exploit del browser che tenta di scaricare malware sul computer della vittima. In circa l’80% dei casi, comunque, si tratta di un sito di phishing.
L'estorsione digitale può assumere diverse forme: ransomware, campagne diffamatorie online, spamming con recensioni negative, ricatti online, dirottamento di apparecchiature e persino phishing. Chiunque può cadere vittima di un attacco di estorsione digitale, da privati e celebrità a politici e organizzazioni.
Diversion Theft o furto diversivo. Una "truffa" esercitata da ladri professionisti che di solito prendono di mira un'azienda di trasporti o corrieri. L'obiettivo è indurre l'azienda a effettuare la consegna in un luogo diverso da quello previsto per rubare poi la merce.
Il geofencing è una tecnologia per impostare confini virtuali e attivare eventi quando questi confini vengono attraversati da un dispositivo mobile su cui è installato un determinato software. Diverse tecnologie di geolocalizzazione, come il GPS o la triangolazione di un segnale da punti di accesso Wi-Fi o torri cellulari, determinano se il dispositivo ha superato il confine.
Nel gergo informatico con il termine HOAX identifica una BURLA INFORMATICA, informazione falsa, spacciata per autentica. Appartengono a questa categoria le catene di sant’Antonio e le Fake News.
Gli attacchi man-in-the-middle sono attacchi di sicurezza informatica che consentono all'attaccante di intercettare la comunicazione tra due bersagli. Comunicazione che, in normali condizioni, dovrebbe essere privata. Ad esempio, un attacco man-in-the-middle si verifica quando l'attaccante vuole intercettare una comunicazione tra la persona A e la persona B. La persona A invia la sua chiave pubblica alla persona B, ma l'attaccante la intercetta e invia un messaggio contraffatto a persona B, rappresentandosi come A, ma invece ha la chiave pubblica degli aggressori. B ritiene che il messaggio provenga dalla persona A e crittografa il messaggio con la chiave pubblica degli aggressori, lo rispedisce ad A, ma l'attaccante intercetta nuovamente questo messaggio, apre il messaggio con chiave privata, eventualmente lo altera e lo ricodifica usando chiave pubblica inizialmente fornita dalla persona A. Ancora una volta, quando il messaggio viene trasferito nuovamente alla persona A, credono che provenga dalla persona B, e in questo modo abbiamo un attaccante nel mezzo che intercetta la comunicazione tra due bersagli. Ecco alcuni dei tipi di attacchi MITM: Spoofing DNS, Spoofing HTTPS, Spoofing IP, Spoofing ARP, Dirottamento SSL, Hacking Wi-Fi.
A differenza della memoria interna, le app non sono isolate l'una dall'altra in questo spazio, quindi i criminali informatici sono in grado di sostituire o modificare i file temporanei o gli aggiornamenti ivi archiviati.
Il suo guadagno consiste nel trattenere delle commissioni.
Fare il money mule non è solo illegale, ma contribusice ad aiutare gruppi criminali organizzati nel riciclare e trasferire i proventi illeciti all'estero.
Il Riciclaggio di Denaro è un reato
È la parte del programma del Virus responsabile dell'attività virale. Non tutti i virus hanno un codice nocivo alcuni si replicano o si diffondono semplicemente
Pharming deriva dall'unione delle parole "phishing" (reato virtuale) e "farming" (agricoltura) ed è un tipo di cybercrimine molto simile al phishing, in cui il traffico di un sito viene manipolato e le informazioni confidenziali vengono rubate. Si definisce pharming quindi una tecnica di cracking, utilizzata per ottenere l'accesso ad informazioni personali e riservate, con varie finalità.
Uno scenario inventato viene utilizzato per coinvolgere una potenziale vittima nel tentativo di aumentare le possibilità che il malcapitato cada nella trappola. Si tratta di un falso movente che di solito implica una reale conoscenza del bersaglio (ad es. data di nascita, codice fiscale, ecc.) nel tentativo di ottenere ulteriori informazioni.
Rogue o scareware - anche conosciuto come "rogue Scanner", "rogue anti-spyware", "rogue anti-malware" o "scareware", "rogue security software" è una forma di malware informatico che inganna o induce gli utenti a pagare per la rimozione falsa o simulata di un malware che non è presente nel sistema.
Lo scareware è un tipo di malware che utilizza il social engineering per generare panico o preoccupazioni o per convincere gli utenti che sussiste una minaccia specifica per indurli a installare o acquistare software non richiesti.
Sextortion definisce tre modalità di estorsione o ricatto sessuale presenti sul web : a) il ricatto sessuale tramite email, chiamato anche porno ricatto - b) il ricatto sessuale dopo attacco diretto alla vostra videocamera del telefono, alla webcam del computer o all'impianto di videosorveglianza domestico, chiamato anche ricatto sessuale dopo violazione di accesso - c) il ricatto sessuale dopo videochat con una ragazza, chiamato anche ricatto sessuale in chat. per difendersi dalle estorsioni o ricatti sessuali click qui
Il termine “shitstorm” (letteralmente shit, cioè escrementi, e storm, tempesta) deriva dall’inglese, ma viene anche usato in italiano per descrivere una situazione in cui qualcuno subisce una tempesta di insulti su Internet. Nell’Oxford Dictionary si trova una definizione di shitstorm in questi termini “A situation marked by violent controversy” e lo si contrassegna come linguaggio volgare.
Si tratta di un messaggio che spesso afferma di provenire dalla propria banca e che chiede informazioni finanziarie o personali come il numero di conto o di carta di credito. ... La parola smishing deriva dall'unione di “SMS”, ovvero i messaggi di testo che si inviano tramite cellulare, e “phishing”, cioè truffa.
Lo spear phishing è una truffa tramite comunicazioni elettroniche o e-mail indirizzata a una persona, un'organizzazione o un'azienda specifica. Il messaggio può sembrare provenire da una fonte attendibile e spesso sarà convincente. Sebbene abbia spesso l'obiettivo di sottrarre dati per scopi dannosi, i cybercriminali potrebbero anche voler installare malware sul computer dell'utente preso di mira. A differenza del phishing "normale" ove sono utilizzate email di massa, in questo caso assistiamo ad un attacco più mirato via e-mail a una determinata persona o organizzazione con l'obiettivo di penetrare nelle sue difese. L'attacco di spear phishing viene effettuato dopo una ricerca sul bersaglio e ha una specifica componente quella del messaggio personalizzato concepito per far fare al bersaglio qualcosa contro il proprio interesse
Una truffa in cui un utente malintenzionato registra un nome di dominio simile all'indirizzo di un sito Web legittimo nel tentativo di ingannare i visitatori. I typosquatter creano spesso intere reti di siti falsi che sfruttano i tipici errori di battitura o la somiglianza dei nomi:
- cm invece di com
- cokacola al posto della cocacola
- pobedaaero invece di pobeda.aero
L'obiettivo è solitamente quello di guadagnare tramite la visualizzazione di annunci pubblicitari, ma il typosquatting può essere utilizzato anche per il phishing.
Il phishing via telefono arriva, anche con un messaggio email, sms o WhatsApp, in cui ti viene chiesto di chiamare un numero di telefono al quale comunicare le tue credenziali di accesso all'area riservata o all'app. Un'altra tecnica di phishing via telefono è utilizzare una chiamata preregistrata in cui si chiedere l'immissione e la conferma dei tuoi codici di sicurezza.
1. Identificare e osservare siti web e servizi che il bersaglio utilizza spesso.
2. Infettare e intaccare uno di questi servizi con malware e codici malevoli.
3. Aspettare che un bersaglio o i bersagli rimangano infettati utilizzando i servizi intaccati.
RIMANI AGGIORNATO SULLA SICUREZZA INFORMATICA
MOTORE DI RICERCA INFORMATICO LEGALE
Hai una domanda? Fai una ricerca veloce!
Inserisci un termine di ricerca qui sotto nel BOX di “Ricerca Personalizzata”