Esistono molte TECNICHE DI FURTO DELL’IDENTITA’ DIGITALE. Vi elenchiamo le principali :
Social Engineering (S.E.): tecniche psicologiche che sfruttano l’inesperienza e la buona fede degli utenti per carpire informazioni utili a portare a termine successivi attacchi tecnologi ai sistemi mediante una impersonificazione .
Phishing : Una forma di S. E. che consiste nella creazione e nell’uso di email e siti web ideati per apparire come email e siti web istituzionali, con lo scopo di raggirare gli utenti Internet di tali enti e carpire loro informazioni personali riguardanti il proprio account (password, numero di carta di credito).
Vishing o Voice Phishing : richiesta di contattare un falso recapito telefonico per dare poi dati personali.
Malicious Code : famiglia di software che ha come obiettivo il danneggiamento totale o parziale o l’alterazione del funzionamento di un sistema informatico. E’ in grado di esportare i dati personali o prendere il controllo del sistema del computer attaccato. ( es: Spyware, keylogging, Redirector, Screen Grabbing).
Spoofing : una tecnica complementare ai vari tipo di attacco, che consiste nel falsificare l’origine della connessione in modo tale da far credere di essere un soggetto o sistema diverso da quello reale.
Man in the middle : attacco che consiste nel dirottare il traffico generato durante la comunicazione tra due host connessi alla stessa rete verso un terzo host. Durante l’attacco il terzo host si frappone alla comunicazione tra i due end-point e intercetta il flusso di dati che si scambiano riuscendo a far credere loro di essere il rispettivo legittimo interlocutore.
Sniffing : operazioni di intercettazione passiva delle comunicazioni per la cattura di dati ( password, messaggi, transazioni) attraverso strumenti informatici chiamati sniffer.
Pharming : realizzare pagine web identiche ai siti già esistenti (banche, assicurazioni, softwarehouses etc.) in modo che l’utente sia convinto di trovarsi, ad esempio, nel sito della propria banca.
Password Cracking : software che effettuano tentativi di accesso ad aree riservate di banche dati con accesso via web e provano ad accedere con password generate secondo algoritmi predefiniti.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]