ALLERTA PERICOLI INFORMATICI Articoli in Evidenza

Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico

Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico
Scritto da gestore

In questo articolo vi elenchiamo 10 tecniche di attacco utilizzate dai criminali informatici :

  1. Pretexting – Uno scenario inventato viene utilizzato per coinvolgere una potenziale vittima nel tentativo di aumentare le possibilità che il malcapitato cada nella trappola. Si tratta di un falso movente che di solito implica una reale conoscenza del bersaglio (ad es. data di nascita, codice fiscale, ecc.) nel tentativo di ottenere ulteriori informazioni.
  2. Diversion Theft o furto diversivo. Una “truffa” esercitata da ladri professionisti che di solito prendono di mira un’azienda di trasporti o corrieri. L’obiettivo è indurre l’azienda a effettuare la consegna in un luogo diverso da quello previsto per rubare poi la merce.
  3. Phishing – Il processo di tentativo di acquisire informazioni sensibili come nomi utente, password e dettagli della carta di credito mascherandosi da entità affidabile, utilizzando e-mail di massa che tentano di eludere i filtri antispam. Le e-mail che affermano di provenire da popolari siti Web, social network, banche, siti di aste o amministratori IT sono comunemente utilizzate per attirare il pubblico ignaro. È una forma di ingegneria sociale criminalmente fraudolenta.
  4. Spear Phishing. A differenza del phishing “normale” ove sono utilizzate email di massa, in questo caso assistiamo ad un attacco più mirato via e-mail a una determinata persona o organizzazione con l’obiettivo di penetrare nelle sue difese. L’attacco di spear phishing viene effettuato dopo una ricerca sul bersaglio e ha una specifica componente quella del messaggio personalizzato concepito per far fare al bersaglio qualcosa contro il proprio interesse.
  5. Acqua-Holing. Questa tecnica sfrutta i siti web che le persone visitano regolarmente e di cui si fidano. L’aggressore raccoglierà informazioni su un gruppo mirato di individui, per scoprire quali sono quei siti Web, quindi testerà tali siti Web per le vulnerabilità. Nel corso del tempo, uno o più membri del gruppo mirato verranno infettati e l’attaccante potrà accedere ai sistemi informatici dei suoi bersagli.
  6. Baiting o Adescamento significa “far penzolare qualcosa di fronte a una vittima” in modo che agisca. Può essere attraverso un sito peer-to-peer o di social network sotto forma di download di un film (solitamente per adulti) o può essere un’unità USB lasciata in un luogo pubblico per essere trovata dalla vittima. Una volta utilizzato il dispositivo o scaricato un file dannoso, il computer della vittima viene infettato, consentendo al criminale di impossessarsi delle informazioni della vittima o del suo dispositivo.
  7. Quid Pro Quo – letteralmente significa ‘qualcosa per qualcosa’, in questo caso è un beneficio per la vittima in cambio di informazioni. Un buon esempio sono gli hacker che fingono di essere supporto IT. Chiameranno tutti quelli che riescono a trovare in un’azienda per dire che hanno una soluzione rapida e “devi solo disabilitare il tuo Antivirus per farli entrare e risolvere un problema”. Chiunque ci caschi ottiene malware come ransomware installato sul proprio computer.
  8. Tailgating – Un metodo utilizzato per accedere a un edificio o ad un’altra area protetta. Un tailgater attende che un utente autorizzato apra e passi attraverso un ingresso sicuro e poi lo segue.
  9. Honeytrap – Un trucco molto semplice che fa interagire gli uomini online con una femmina attraente ma non reale. Da qui poi facile subire una sextortion o ricatto sessuale.
  10. Rogue o scareware – anche conosciuto come “rogue Scanner”, “rogue anti-spyware”, “rogue anti-malware” o “scareware”, “rogue security software” è una forma di malware informatico che inganna o induce gli utenti a pagare per la rimozione falsa o simulata di un malware che non è presente nel sistema.

Sei preoccupato per questi pericoli?

Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico

Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico

Intermezzo promozionale ... continua la lettura dopo il box:

Ecco alcuni consigli :

Informatica in Azienda diretta dal Dott. Emanuel Celano