Glossario: 1x1 dei parassiti digitali e degli attacchi informatici

Trojan, e-mail di phishing, spyware – Internet brulica di software dannosi e gli attacchi dei cibercriminali sono onnipresenti.

Ma in cosa differiscono questi metodi di attacco? Ecco le principali differenze spiegate in breve:

Attacco DDoS - I siti web vengono paralizzati

Gli aggressori sferrano attacchi DDoS («Distributed Denial of Service») per tentare di paralizzare le reti di molti computer distribuiti (botnet) mediante un numero molto elevato di richieste. Gli hacker si servono di questo metodo ad esempio per danneggiare le imprese o come minaccia per ricattare le loro vittime. Le imprese e le organizzazioni dispongono di diverse misure contro gli attacchi DDoS.

 

Botnet - Rete di computer piratati

Quando gli hacker utilizzano un malware per prendere il controllo di molti computer e collegarli in una rete, si parla di botnet (da «robot» e «net» = rete). Spesso gli hacker utilizzano migliaia o addirittura milioni di computer collegati in rete (detti «bot» o «zombie») per sferrare attacchi DDoS. Gli utenti dei singoli PC di solito non si accorgono di nulla. Oltre ai PC, anche altri dispositivi collegati in rete come router, webcam o elettrodomestici vengono utilizzati in modo improprio per i bot.

CEO fraud («truffa del CEO») - L’hacker finge di essere il tuo capo

Si parla di CEO fraud quando i criminali si spacciano per membri della direzione o collaboratori del servizio finanziario e ordinano via e-mail o per telefono alla persona contattata di effettuare pagamenti su un conto specifico. In questa forma di ingegneria sociale i criminali selezionano le loro vittime e le manipolano sostenendo che un pagamento importante deve essere effettuato rapidamente e che nessuno deve saperlo.

Infezione drive-by - Contrarre un malware visitando un sito web

In questo caso un computer può essere infettato da un malware semplicemente visitando un sito web. Si tratta di siti di principio affidabili che gli hacker compromettono per mezzo di malware, oppure di siti web creati a questo scopo. Generalmente vengono sfruttate le vulnerabilità del browser o dei suoi plug-in.

 

Ingegneria sociale («social engineering») - Le domande che puntano a danneggiarvi

Nel caso dell’ingegneria sociale, gli aggressori approfittano della disponibilità e della buona fede dei singoli per accedere a dati riservati o per indurre le vittime a compiere determinate azioni. Vengono ad esempio chieste le password e i dati di accesso per telefono. Si tratta spesso di false chiamate di supporto che i truffatori utilizzano per cercare di accedere a un computer o a un sistema.

 

Keylogger - Tutto ciò che viene digitato sulla tastiera è intercettato

Il keylogger è uno strumento software o hardware in grado di monitorare tutto ciò che viene digitato sulla tastiera. Ciò consente a terzi di leggere, ad esempio, le password, i dati della carta di credito o le chiavi di ricerca. Si consiglia cautela, poiché è uno spyware molto comune. Questo perché tale software è spesso disponibile su Internet come freeware e può essere installato su un PC senza essere notato.

 

Phishing - L’hacker mira ai vostri dati di accesso

I criminali utilizzano il phishing (da «password» e «fishing» = «pesca») per cercare di ottenere i dati personali degli internauti. Di solito inviano e-mail con mittenti e loghi aziendali falsi per convincere i destinatari a inserire i dati di accesso dell’e-banking o la password di uno shop online tramite link. Una forma insidiosa è il cosiddetto «spear phishing», in cui i destinatari vengono selezionati e contattati in modo mirato.

Ransomware - L’hacker cripta i vostri dati e vi ricatta

I ransomware (da «ransom» = riscatto) sono software dannosi che i cibercriminali utilizzano per infettare un computer e criptare i dati rendendoli inutilizzabili per l’utente. In seguito i truffatori chiedono alla vittima un riscatto per la decodifica dei dati (v. trojan, cavallo di Troia).

 

Software dannoso, codice dannoso, malware

Nomi di vari programmi e codici dannosi che hanno lo scopo di danneggiare i computer, le reti o i loro utenti. Possono presentarsi come virus, worm, trojan o altre forme di software dannoso. Tali software vengono generalmente distribuiti via e-mail o nascosti su siti web, in programmi e file (v. infezione drive-by).

 

Spam - e-mail indesiderate

Le e-mail non richieste e inviate automaticamente che spesso contengono pubblicità o malware oppure le catene di Sant’Antonio sono chiamate spam. Secondo le stime, le e-mail indesiderate rappresentano oltre il 60 per cento del traffico di e-mail mondiale e solo una parte di esse può essere intercettata dal filtro antispam del programma di posta elettronica.

Spyware - Siete spiati

Lo spyware è utilizzato per spiare e raccogliere dati sensibili su un PC come password o informazioni sull’account, oppure per analizzare il comportamento dell’utente. Le informazioni ottenute possono essere utilizzate in modo improprio per atti criminali o a fini pubblicitari. Lo spyware può essere un keylogger o uno strumento che analizza il comportamento online dell’utente.

 

Trojan, cavallo di Troia - Malware nascosti

I cavalli di Troia o trojan sono malware nascosti all’interno di applicazioni o file utili. Sono particolarmente diffusi i trojan di crittografia («cryptolocker»), che criptano la memoria o singole directory di file (v. ransomware).

 

Virus

Esempio di malware che si copia e infetta altri programmi o sistemi operativi (si diffonde «viralmente»), dove provoca danni o disturba il funzionamento di un computer. In generale i virus informatici hanno bisogno di un file ospite al quale si integrano e attraverso il quale si diffondono.

 

Worm

Esempio di malware che sfrutta le falle di sicurezza nelle applicazioni o nei sistemi operativi e può diffondersi da computer a computer in modo indipendente (senza file o programmi ospiti).

 

Ulteriori informazioni sui pericoli generali:

Pagina Internet MELANI

 

Ultima modifica 22.01.2020

Inizio pagina

https://www.isb.admin.ch/content/isb/it/home/themen/sicherheit/informationssicherheit/glossar-einmaleins.html