Malware

Tipi di atti di criminalità informatica e misure preventive

Tipi di atti di criminalità informatica e misure preventive

Nel nostro ultimo articolo su Crimine informatico, abbiamo visto cos'è il crimine informatico e come si potrebbero adottare alcuni passaggi di base per evitare che accada a te. Oggi andremo un po' più nel dettaglio e vedremo il tipi di criminalità informatica.

Tipi di criminalità informatica

Un attacco per commettere un Cyber ​​Crime può essere definito Cyber ​​Attack! Quando si tratta di Internet, sei sicuro di acquisire alcuni malware, se visiti siti Web dannosi senza una protezione adeguata. Come minimo, hai bisogno di un antivirus e un firewall. Devi anche stare alla larga da diversi tipi di criminali informatici che cercano di fare soldi a tue spese.

Diamo un'occhiata ai tipi comuni di criminalità informatica e a come affrontarli.

È importante notare che deve essere coinvolto un computer, Internet o una tecnologia informatica, e quando l'uso di una delle seguenti tecniche o attività viene fatto per svolgere un crimine o un'attività illegale, solo allora può essere classificato come un crimine informatico. L'elenco, ovviamente, non è esaustivo - è solo indicativo!

Furto d'identità

Il furto di identità e la frode sono uno dei tipi più comuni di criminalità informatica. Il termine furto di identità viene utilizzato quando una persona pretende di essere un'altra persona, al fine di creare una frode a scopo di lucro. Quando questo viene fatto online su Internet, si chiama Online Identity Theft Identity. La fonte più comune per rubare le informazioni sull'identità di altri sono le violazioni dei dati che interessano i siti Web governativi o federali. Possono anche essere violazioni dei dati di siti Web privati, che contengono informazioni importanti come: informazioni sulla carta di credito, indirizzo, ID e-mail, ecc.

Vai qui per scoprire come prevenire i furti di identità online e proteggerti

ransomware

Questo è uno degli attacchi basati su malware detestabili. Il ransomware entra nella rete del tuo computer e crittografa i tuoi file utilizzando la crittografia a chiave pubblica e, a differenza di altri malware, questa chiave di crittografia rimane sul server dell'hacker. Agli utenti attaccati viene quindi chiesto di pagare un riscatto enorme per ricevere questa chiave privata.

Questo post stabilirà alcune regole di base che possono aiutarti a prevenire il ransomware.

Attacchi DDoS

Gli attacchi DDoS vengono utilizzati per rendere non disponibile un servizio online e abbatterlo, bombardandolo o travolgendolo con traffico da più posizioni e fonti. Grandi reti di computer infetti, chiamate botnet, vengono sviluppate installando malware sui computer delle vittime. L'idea è normalmente quella di attirare l'attenzione sull'attacco DDOS e consentire all'hacker di hackerare un sistema. Estorsioni e ricatti potrebbero essere le altre motivazioni.

Questo post parla di DDoS e metodi di protezione e prevenzione.

botnet

Le botnet sono reti di computer compromessi, controllate da aggressori remoti per eseguire attività illecite come l'invio di spam o l'attacco ad altri computer.  I computer bot possono anche essere utilizzati per agire come malware ed eseguire attività dannose. Quindi può essere utilizzato per assemblare una rete di computer e quindi comprometterli.

Esistono alcuni strumenti di rimozione delle botnet che possono aiutarti a rilevare e rimuovere le botnet.

Spam e phishing

Spamming e phishing sono due forme molto comuni di crimini informaticicri. Non c'è molto che puoi fare per controllarli. Lo spam è fondamentalmente e-mail e messaggi indesiderati. Usano gli spambot. Il phishing è un metodo in cui i criminali informatici offrono esche in modo che tu lo prenda e fornisca le informazioni che vogliono. L'esca può essere sotto forma di una proposta commerciale, l'annuncio di una lotteria a cui non ti sei mai iscritto e tutto ciò che ti promette soldi per niente o un piccolo favore. Ci sono anche società di prestito online che affermano che puoi ottenere prestiti non sicuri indipendentemente dalla tua posizione. Facendo affari con tali affermazioni, sei sicuro di soffrire sia finanziariamente che mentalmente. phishing ha anche le sue varianti - in particolare tra queste ci sono Tabnabbing, Tabjacking. e Vishing e Smishing.

Tali tentativi di spamming e phishing sono per lo più e-mail inviate da persone a caso di cui non hai mai sentito parlare. Dovresti stare lontano da tali offerte, specialmente quando ritieni che l'offerta sia troppo buona. Il Cybercrime Center degli Stati Uniti afferma: non stipulare alcun tipo di accordo che prometta qualcosa di troppo bello per essere vero. Nella maggior parte dei casi, sono offerte false che mirano a ottenere le tue informazioni e ottenere i tuoi soldi direttamente o indirettamente.

Leggi il nostro articolo per sapere cos'è il phishing e come rilevare i tentativi di phishing.

Ingegneria sociale

L'ingegneria sociale è un metodo in cui i criminali informatici entrano in contatto diretto con te utilizzando e-mail o telefoni, principalmente questi ultimi. Cercano di guadagnare la tua fiducia e una volta che ci riescono, ottengono le informazioni di cui hanno bisogno. Queste informazioni possono riguardare te, i tuoi soldi, la tua azienda in cui lavori o qualsiasi cosa che possa essere di interesse per i criminali informatici.

È facile trovare informazioni di base sulle persone da Internet. Utilizzando queste informazioni come base, i criminali informatici cercano di farti amicizia e una volta che ci riescono, scompariranno, lasciandoti soggetto a diversi danni finanziari diretti e indiretti. Possono vendere le informazioni ottenute da te o utilizzarle per garantire cose come prestiti a tuo nome. Quest'ultimo caso è di furto di identità. Dovresti stare molto attento quando hai a che fare con estranei, sia al telefono che su Internet.

Vedi il nostro articolo sulle tecniche di ingegneria sociale per sapere come affrontarlo.

Malvertising

Il malvertising è un metodo in base al quale gli utenti scaricano codice dannoso semplicemente facendo clic su alcuni annunci pubblicitari su qualsiasi sito Web infetto. Nella maggior parte dei casi, i siti Web sono innocenti. Sono i criminali informatici che inseriscono pubblicità dannose sui siti Web all'insaputa di questi ultimi. È compito delle società pubblicitarie verificare se una pubblicità è dannosa ma, dato il numero di pubblicità con cui hanno a che fare, i malverts passano facilmente come annunci autentici.

In altri casi, i criminali informatici mostrano annunci puliti per un periodo di tempo e poi li sostituiscono con malvert in modo che i siti Web e gli annunci pubblicitari non sospettino. Mostrano i malvert per un po' e li rimuovono dal sito dopo aver raggiunto i loro obiettivi. Tutto questo è così veloce che il sito web non sa nemmeno che sono stati usati come strumento per il crimine informatico. Il malvertising è uno dei tipi di cybercrime più veloci e in aumento.

Il nostro articolo su Malvertising e Badware ti dirà come puoi stare al sicuro.

PUP o PUA

I PUP, comunemente noti come programmi potenzialmente indesiderati, sono malware meno dannosi ma più fastidiosi. Installa software indesiderato nel tuo sistema, inclusi agenti di ricerca e barre degli strumenti. Includono spyware, adware e dialer. Bitcoin miner è stato uno dei PUP più comunemente notati ad un certo punto.

Download drive-by

Anche i download drive-by, avvicinati al malvertising. Visiti un sito Web e questo avvia il download di codice dannoso sul tuo computer. Questi computer vengono quindi utilizzati per aggregare dati e per manipolare anche altri computer.

I siti Web possono o meno sapere di essere stati compromessi. Per lo più, i criminali informatici utilizzano software vulnerabili come Java e Adobe Flash e Microsoft Silverlight per iniettare codici dannosi non appena un browser visita il sito Web infetto. L'utente non sa nemmeno che è in corso un download.

Potresti dare un'occhiata al nostro articolo sui download drive-by per imparare a proteggerti.

Strumenti di amministrazione remota

Gli strumenti di amministrazione remota vengono utilizzati per svolgere attività illegali. Può essere utilizzato per controllare il computer utilizzando i comandi della shell, rubare file/dati, inviare la posizione del computer a un dispositivo di controllo remoto e altro ancora.

Leggi questo post per saperne di più su come prevenire l'uso illegale di RAT o strumenti di amministrazione remota.

Kit di exploit

Una vulnerabilità indica un problema nella codifica del software che consente ai criminali informatici di ottenere il controllo del tuo computer. Esistono strumenti pronti all'uso (kit di exploit) nel mercato di Internet che le persone possono acquistare e utilizzare contro di te. Questi kit di exploit vengono aggiornati come un normale software. L'unica differenza è che questi sono illegali. Sono disponibili principalmente nei forum di hacking e su Darknet.

Leggi il nostro articolo sugli exploit e sui kit di exploit per saperne di più.

Fregature

Notevoli tra le truffe su Internet sono le truffe che utilizzano impropriamente il nome Microsoft e altre truffe di supporto tecnico generale. I truffatori telefonano a caso agli utenti di computer e si offrono di riparare i loro computer a pagamento. Ogni giorno, decine di persone innocenti vengono intrappolate da artisti della truffa in truffe di supporto tecnico online e costrette a sborsare centinaia di dollari per problemi informatici inesistenti.

Misure preventive contro la criminalità informatica

Oltre a inculcare abitudini di navigazione sicure, mantieni una buona igiene del sistema. Evita di lasciare impronte digitali. Devi proteggere il tuo sistema Windows con un sistema operativo completamente aggiornato e software installato e assicurarti di installare un buon software di sicurezza Internet per proteggere il tuo computer Windows 10.

Stai al sicuro... è un brutto mondo là fuori!

Come utilizzare GameConqueror Cheat Engine in Linux
L'articolo copre una guida sull'utilizzo del motore cheat GameConqueror in Linux. Molti utenti che giocano su Windows utilizzano spesso l'applicazione...
I migliori emulatori di console di gioco per Linux
Questo articolo elencherà il popolare software di emulazione della console di gioco disponibile per Linux. L'emulazione è un livello di compatibilità ...
Le migliori distribuzioni Linux per il gioco nel 2021
Il sistema operativo Linux ha fatto molta strada dal suo aspetto originale, semplice e basato su server. Questo sistema operativo è notevolmente migli...