Tutela della privacy e attacchi hacker

Dalla tecnica del tradizionale phishing alle nuove forme di truffa del cd. “Smishing” e “Vishing”

Sempre più un gran numero di utenti sono vittime di truffe on line.

La natura di questi attacchi è ormai la più varia: dal messaggio ricevuto tramite WhatsApp, con il quale si chiede alla vittima il rinvio di un determinato codice per aver perso le sue credenziali al messaggio inviato via mail con il quale si richiede di pagare tasse doganali per l’invio del pacco che sta aspettando.

Il meccanismo è presto descritto: l’utente, ignaro dell’inganno in cui si sta imbattendo, in fiducia immette i propri dati personali, anche di natura fiscale e subito dopo diventa vera e propria vittima dell’hacker.

Ma che cosa si intende per attacco hacker?

Il termine hacker deriva dall’inglese to hack che significa, letteralmente, tagliare o fare a pezzi. In particolare, riprendendo la definizione del vocabolario Treccani, un hacker è colui che “servendosi delle proprie conoscenze nella tecnica di programmazione degli elaboratori elettronici, è in grado di penetrare abusivamente in una rete di calcolatori per utilizzare dati e informazioni in essa contenuti, per lo più allo scopo di aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente”.

Secondo tale definizione, l’attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica.

Per la prassi più diffusa, un attacco hacker si compone di un piano di attacco che fonda le sue radici con molto tempo di anticipo, cercando di individuare e studiare la vittima al fine di sferrare l’attacco in maniera più efficace.

La leva che spinge un hacker a pianificare tutte le attività accedere ed utilizzare dati personali da questa detenuti è spesso di natura economica.

Ogni informazione aziendale diventa fondamentale: dalle misure di sicurezza adottate alle falle individuate con precisione per sfruttare al meglio le fragilità del sistema informatico e avere così via libera per insinuarsi all’interno e agire indisturbati, studiando il network aziendale, mappando i server e tutta la rete di protezione.

Quella più diffusa è sicuramente la tecnica del phishing, la quale consente all’hacker di  appropriarsi delle credenziali dell’utente-vittima e di installare il malware all’interno del suo dispositivo.

Una volta ottenute le credenziali, gli hacker prendono il controllo dei sistemi informatici dell’azienda, facendo accesso a tutti i server dell’impresa: mail, documenti, informazioni sui clienti.

Infine, dopo queste attività finalizzate a bloccare l’azienda o l’attività professionale della vittima prescelta, si passa alla fase in cui si avanzano le richieste le quali consistono in vero e proprio “riscatto”, consistente in una richiesta di soldi, anche sotto forma di bit coins.

Da sottolineare, in chiusura, che la bravura e la “fantasia” dei cybercriminali non smette mai di affinarsi ed anzi è sempre pronta a studiare nuove tecniche per far si che l’attacco informatico dievnta sempre più efficace.

Ed invero, si stanno sviluppando nuove forme di phishing al fine di consetire all’hacker di introdursi nei sistemi informatici aziendali ancora con maggiore facilità e di indurre la vittima in situazione di soggezione con mezzi ancora più frequenti e di facile utilizzo.

L’era del cd. phishing 2.0 e nello specifico i cd. “Smishing” (la variante di un attacco phishing che utilizza i messaggi SMS per attirare in trappola la malcapitata vittima) e “Vishing” (truffa virtuale effettuata tramite servizi di telefonia) è appena iniziata.

E’ importante quindi procedere sempre con la massima cautela e attenzione di fronte ad una mail o ad un sms che non risultino del tutto conformi e sicuri.

GRAZIE PER LA TUA RICHIESTA.

Contattaci tramite email, telefono
o compila il form così da capire come aiutarti al meglio.