Hacker: Conosciamo i loro attacchi?

Purtroppo gli hacker sono dei criminali ben noti – soprattutto oggi, un’epoca dove la tecnologia è fondamentale – quasi indispensabile – per molte attività quotidiane, lavorative e scolastiche. Sappiamo che sono dei cybercriminali, che utilizzano il computer e la rete informatica per commettere reati: spyware, malware.. riusciamo a definire con sicurezza le tipologie di attacchi e virus che utilizzano?

Innanzitutto dobbiamo ricordarci, ogni volta che ci registriamo ad un nuovo sito o servizio online, di scegliere delle password complicate e soprattutto sempre diverse per ogni iscrizione. Infatti l’80% di cyberattacchi colpisce gli utenti che hanno scelto password troppo deboli e facilmente individuabili: una scheda da circa 300 dollari consente agli hacker di individuare 420 miliardi di password semplici, in meno di un minuto. Quindi sono da evitare parole chiave composte da meno di otto caratteri: meglio sceglierle lunghe, con maiuscole, minuscole, numeri e caratteri speciali.

Dobbiamo fare attenzione anche ai malware (conosciuti anche come keylogger o spyware): link accattivanti che ci viene voglia di cliccare (classici i banner con la scritta “hai vinto”), una chiave USB infetta, un’app per smartphone.. spesso questi sistemi possono infettare il pc e installare malware, che raccoglie e registra l’attività dell’utente malcapitato. Conosciamo i worm, che si autosostengono e “vivono” anche senza infettare il sistema; i Trojan che si insinuano nel sistema in modo insospettabile; gli Adware, software pubblicitari che possono essere legati a virus più dannosi. Cosa si rischia? Furto di password, pin, dati sensibili: in media ogni soggetto colpito perde 92mila dollari. Famose anche le mail di phishing, che spesso possono sembrare provenienti da fonti ufficiali e autorevoli (la banca, la posta, qualche ente..) ma che in realtà contengono link indirizzati a siti infetti: la perdita in media, per le piccole aziende, si aggira intorno a 1 milione di dollari.

Ci sono poi i ransomware (come nel caso di WannaCry): programmi che “bloccano” il computer e il suo contenuto fino a quando la vittima non pagherà una cifra per sbloccarli. altre forme sono il blocco di siti web oppure la pubblicazione in rete di contenuti offensivi o che violano la privacy della vittima. La perdita economica? 5 milioni di dollari l’anno. Una tecnica poco conosciuta è il social engineering, che utilizza la tecnica della persuasione umana e della psicologia. è molto usata nello spionaggio industriale. si può definire come l’arte di manipolare le persone, in modo che cedano dati o informazioni.

Di seguito, una classifica degli attacchi più usati:

  1. Malware
  2. Backdoor: strumenti che, in modo nascosto, forniscono l’accesso da remoto ad un dispositivo infettato e ne permettono il controllo
  3. SQL Injection: controlla la comunicazione tra le pagine web e i database
  4. Packet Sniffer: software che “ruba” i pacchetti di dati che circolano nella rete
  5. Programmi brute-force: processo che ripete in modo automatico miliardi di combinazioni di password possibili fino a trovare quella corretta per accedere ad un sistema.
  6. RAM scraper: malware che ruba i dati dalla memoria volatile del sistema

Le raccomandazioni più valide sono: scegliere una password forte, complessa e sempre diversa (la crittografia può esserci utile) e dotarsi di un buon sistema di antivirus, aggiornarlo e utilizzarlo periodicamente per ripulire il sistema.