18hyfk3t3yfo7jpg

Attacchi hacker

Posted on Posted in Blog, Sicurezza informatica

Quante volte vi è capitato di essere nel mirino di un attacco informatico? Molti di voi pensano: “perchè proprio io?”, “i miei dati a chi interessano?”.

La rete oltre a rappresentare una fonte esponenziale di informazioni, rappresenta anche un pericolo per i nostri dati attraverso attacchi informatici da parte di hacker.

(Per saperne di più sugli hacker ti invito a leggere un altro mio articolo).

Ecco a voi alcune delle tecniche più usate dagli hacker per trafugare i dati del malcapitato:

Sniffing

È il modo tramite cui un male intenzionato riesce ad intercettare passivamente i dati che transitano in una Rete telematica. Questa attività è normalmente svolta per scopi legittimi (ad esempio, l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione).

I software utilizzati per eseguire queste attività vengono detti sniffer e, oltre ad intercettare e memorizzare il traffico, offrono funzionalità di analisi del traffico stesso. Ma software dello stesso tipo possono essere utilizzati per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

Spoofing 

È un attacco utilizzato tramite mail e consiste nel camuffarsi: il male intenzionato falsifica il proprio indirizzo in modo che, il destinatario, vedendosi arrivare una mail da un ente riconosciuto (Poste italiane, ad esempio), la apra immediatamente, pensando si tratti di una comunicazione importante.

Thiefing

Consiste nello sfruttare l’assenza di misure di protezione adeguate, per sottrarre servizi informatici: hai mai provato a connetterti alla Rete wireless del tuo vicino che non s’è curato di inserirvi una password? Stavi facendo thiefing!

Keylogger

È un sistema che consente di intercettare tutto quello che un utente digita su una tastiera. È molto usato per appropriarsi indebitamente dei dati digitati sulle tastiere degli sportelli bancomat.

Esistono due tipi di keylogger:

  • Hardware: dispositivi che vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all’interno della tastiera.
  • Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.

Phishing

È una frode informatica finalizzata a rubare l’identità di altre persone e, in concreto, carpire, attraverso le e-mail, i dati di accesso agli strumenti finanziari gestiti on-line (nome utente e password di conto corrente, carte di credito, carte prepagate, ecc.). Il sistema funziona tramite l’invio di mail o l’apertura di finestre a comparsa. Il male intenzionato fa leva sul fatto che un utente inconsapevole o distratto possa cliccare su allegati o pop-up, senza prestare la necessaria attenzione.

Ora che conosciamo le varie tecniche di hacking, come ci difendiamo tenendo al sicuro i nostri dati?

Per saperne di più leggete questo mio articolo su come difendersi dagli attacchi informatici.