Attacchi informatici e truffe: un breve glossario per conoscere e riconoscere i più noti

Condividi su Facebook [220]

A metà luglio 2020, più di un centinaio di profili Twitter tra i più noti e seguiti hanno pubblicato un messaggio nel quale chiedevano di inviare denaro in Bitcoin come donazione per attività destinate a gestire l’emergenza Covid-19, promettendo che avrebbero raddoppiato e donato ogni somma ricevuta in segno di solidarietà. Parliamo di profili come quello di Joe Biden, candidato alla presidenza degli Stati Uniti, Barack Obama, Bill Gates.

C’è voluto poco perché Twitter si accorgesse di questo hack, attacco informatico che in questo caso ha violato gli account privati sfruttando la piattaforma dal suo interno: la violazione subita da Twitter ha regalato agli hacker una cifra consistente ma non enorme, generando però molta preoccupazione per la vulnerabilità mostrata da una piattaforma amata e usata proprio da alcune delle personalità più famose del pianeta, figure politiche in primis ai quali gli hacker avrebbero potuto far twittare qualsiasi cosa.

La portata di questi attacchi informatici ci dà l’idea di quanto siano importanti i sistemi di sicurezza, delle grandi aziende e dei social network ma anche quelli che possiamo adottare noi semplici cittadini: dagli antivirus alla sicurezza delle password passando per i sistemi di autenticazione a più passaggi, tutti possiamo fare la nostra parte per proteggere i nostri dati, i nostri device e infine anche i nostri risparmi. Il primo passo importante è conoscere e saper dare un nome ai diversi tipi di attacchi informatici, e il nostro post oggi è dedicato proprio a un mini-glossario che include alcuni dei nomi più noti.

Adware

L’ “ad” in inglese è una pubblicità e gli adware fanno proprio questo: il software malevolo installato inconsapevolmente fa comparire pubblicità non richieste durante la navigazione e può accedere alle informazioni contentute nel browser: le pubblicità compaiono di solito come finestre a parte oppure in posizioni inconsuete all’interno delle pagine e a nulla vale chiudere e far ripartire il browser, che può diventare anche molto lento.

Juice Jacking

È un attacco informatico che sfrutta i collegamenti via USB e che può capitare collegando il telefono o altro dispositivo a porte USB messe a disposizione del pubblico, per esempio in luoghi come aeroporti o altri locali pubblici, in genere molto sfruttate come stazioni di ricarica.

Se la stazione che ospita le porte USB è compromessa, chi ha concepito l’attacco può sfruttare il collegamento via cavo per acquisire i dati o installare un malware nel device.

Due modi semplici per evitare le prese USB pubbliche: porta sempre con te cavo e spina per attaccare il tuo dispositivo a una presa di corrente, e controlla il telefono o tablet quando lo colleghi a una porta USB facendo attenzione ai messaggi di avviso che ti chiedono di confermare il passaggio di dati oltre che il semplice passaggio di corrente per ricaricare il tuo device.

Keylogger

Sono i malware o tipi di spyware – programmi spia che raccolgono informazioni sugli utenti – che una volta installati su computer, telefono o tablet, intercettano tutto quello che digiti sulla tastiera e quindi possono rubare informazioni preziose: i keylogger possono essere fisici – una tastiera modificata ad hoc – ma con più facilità sono software che si insinuano in computer e altri device, infettandoli.

Malware

Abbreviazione di “malicious software”, è il termine che indica qualsiasi programma nato per danneggiare o prendere il controllo di un computer o rete di computer e dei dati che contiene: il termine è quindi l’ombrello sotto il quale troviamo trojan, worm e altri nomi che definiamo anche in questo glossario.

Ransomware

Ransom, in italiano riscatto, è la parola che spiega il senso di questo tipo di attacco via software che prende il controllo di un device e lo rende inutilizzabile, criptandone le informazioni: subito dopo il blocco arriva la richiesta di riscatto per ottenere la chiave di decifrazione che ripristina l’accesso a file e programmi.

I ransomware possono venire distribuiti tramite email che invitano ad aprire un documento importante in allegato: un esempio che forse ricorderai è WannaCry, che nel 2017 bloccò centinaia di migliaia di computer con sistema operativo Windows, sfruttando una vulnerabilità che gli permetteva di diffondersi a tutti i computer della stessa rete.

Oltre agli antivirus e alla dovuta prudenza di fronte a una email sospetta, resta sempre valida l’abitudine di salvare tutti i dati del computer con un sistema di backup per evitare di pagare qualsiasi riscatto.

Scam

Lo scam è una truffa e rientra nel nostro glossario anche se non è un attacco informatico vero e proprio, ma perché molti scam avvengono via Internet, utilizzando per esempio chat e email per entrare in comunicazione con i destinatari delle truffe, puntando ai loro risparmi.

Uno scam molto conosciuto è il Nigerian Scam: lo schema tipico è una richiesta avanzata da una persona che sostiene di disporre di una somma ingente ma bloccata in un conto bancario e di avere bisogno di un prestanome per sbloccarla, al quale riconoscerà una percentuale in cambio, ovviamente, di somme di denaro anticipate per le pratiche di “sblocco” del capitale. Se questo tipo di scam è ormai molto conosciuto, esistono altri scam finanziari pericolosi come quelli che invitano a investire soldi nei mercati finanziari, con la promessa di ritorni ingenti.

Phishing

Nella categoria scam rientra anche il phishing, ovvero l’uso di email (ma non solo, anche messaggi di testo o comunicazioni telefoniche) che sembrano provenire da aziende e istituzioni conosciute, per esempio dalla propria banca, spesso molto ben realizzate, e che invitano a confermare dati personali, segnalano un problema con l’account invitando il destinatario a verificarlo inserendo le sue credenziali sul sito, o promettono rimborsi o premi di vario tipo, sempre puntando a ottenere dei dati sensibili.

La prima cosa da chiederti è se sei davvero proprietario di un account o profilo di quel servizio o azienda, controllare bene l’indirizzo email da cui proviene la richiesta, che spesso è simile a quello ufficiale ma facilmente riconoscibile come falso e, nel caso, dell’indirizzo web del sito che la mail o il messaggio ti invitano a visitare, anche questo non corrispondente a quello ufficiale. È bene ricordare che banche e aziende fornitrici di servizi di vario tipo non chiedono mai la conferma di informazioni personali e credenziali “in chiaro”, a voce o via web.

Trojan

Il cavallo di Troia dice tutto già dal nome: è un malware, per esempio un software all’apparenza legittimo che una volta installato scatena l’attacco informatico a danno dei dati contenuti nel computer o sistema che li contiene (ma anche in uno smartphone o tablet) e che può diffondersi a una rete intera.

A seconda del trojan e del tipo di attacco che porta con sé si rischia non solo che un device smetta di funzionare o che le sue prestazioni vengano compromesse ma anche la perdita di dati, informazioni importanti come credenziali (utenze e password, indirizzi email) o che il computer diventi uno delle tante macchine usate per gli attacchi DDoS, il denial of service che può mandare offline un sito web.

Virus

È la parola più conosciuta e che usiamo normalmente e per estensione per indicare qualsiasi programma infetti e danneggi un nostro dispositivo, anche indicato come malware o “software dannoso”: per maggiore precisione, la caratteristica di un virus informatico è la sua capacità di propagarsi, replicandosi da solo.

Commenta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.