CYBERCRIME

Chi ha “pescato” la Mia password?

Sempre più spesso si parla di crimini informatici, il cybercrime, ma di cosa si tratta in concreto, quali sono i pericoli e che crimine viene realmente commesso.

Il cybercrime è la una minaccia nel mondo virtuale che sta cambiando il mondo reale.

Quando si parla di cybercrime (crimine informatico) ci si riferisce generalmente a una attività criminosa caratterizzata dall’abuso di componenti tecnologiche informatiche, sia hardware che software.

Vediamo ad oggi quali sono le minacce, i metodi e ciò che si rischia, cercando di tracciare una possibile difesa o almeno diminuire i danni in caso di attacco.

Gli attacchi informatici , sfruttano principalmente i canali di comunicazione informatici (e-mail, pagine web, social media) cercando di indurre ad azioni che svelano dati riservati, ad esempio password o numeri di carta di credito. Il sistema più diffuso è l’utilizzo di programmi che operano l’attacco, i cosiddetti virus informatici.

Esistono centinaia di migliaia di virus conosciuti e ne vengono sviluppati quotidianamente diversi, il loro scopo è prendere il controllo “totale” del vostro computer o trasferire informazioni riservate o, sempre più spesso, “rapire” i vostri dati per chiedere un riscatto.

I virus vengono tipicamente “iniettati” tramite un allegato o un link web su un messaggio di posta elettronica, messaggi che vengono “architettati” sempre meglio, contenenti informazioni fuorvianti (ricevute di acquisti, spedizioni o messaggi da conoscenti), spesso inviate da persone conosciute (a loro volta vittime) con messaggi che non si distinguono dal falso. Ciò induce alla fiducia e quindi a “lanciare” il virus.

Questa tecnica detta “Phishing” (tradotta in pescare) fa letteralmente abboccare il malcapitato ad un amo informatico che:

  • viene indotto a digitare le proprie credenziali di accesso (es. banca, PostePay, accesso alla webmail…) a servizi internet ma…su pagine web simili al vero che però “appartengono” al cyber criminale che otterrà i vostri dati di accesso e li userà di conseguenza e molto rapidamente.
  • Scarica sul vostro computer un piccolo programma invisibile (appunto un virus) al fine di “criptare” tutti i vostri file (testi, immagini, audio…) rendendoli non più utilizzabili se non pagando del denaro “vero” per avere indietro una chiave di “decriptazione” e poter tornare ad utilizzare i vostri file. Questa tecnica basata di virus Ransomware si stima abbia portato nelle casse dei criminali decine di milioni di dollari, difficile quantificare ma la media delle richieste di riscatto si aggira sui 5000 dollari. Ad oggi solo alcune varianti del virus hanno una chiave che permette il recupero dei dati senza pagare.
  • In caso di e-mail dirette agli uffici amministrativi i pagamenti vengono “dirottati” su conti correnti diversi dei reali beneficiari. Ciò è dovuto alla intercettazione degli scambi di e-mail tra due aziende che “orientano” il cyber criminale nel modificare ad hoc una e-mail realmente spedita per richiedere un pagamento. Questa tecnica richiede il possesso delle credenziali di accesso alla casella e-mail, ed è sempre più diffusa.

Come abbiamo visto la posta elettronica è il vero bersaglio del criminale , utilizzare bene e proteggere questo prezioso e indispensabile strumento, ci salva da beghe inimmaginabili.

Il vero punto debole è la password della casella di posta, password che spesso viene utilizzata per più servizi (ci aiuta a ricordare le decine di password che abbiamo) e quindi utilizzata per iscriverci ed esempio sul sito della palestra o su un blog, servizi spesso poco protetti e facilmente attaccabili che fanno finire i dati degli iscritti nelle liste del “dark web” dove malintenzionati o semplici ragazzini curiosi vanno a recuperare queste informazioni.

Il fattore umano è determinante e saper distinguere un link o un allegato diventa sempre più complesso ma determinante. Il nostro antivirus può intercettare la minaccia solo se conosciuta, ma la vera differenza siamo noi nella conoscenza delle minacce e nella capacità di analizzare ciò che il sistema ci propone, l’addestramento del personale è quindi un fattore importantissimo.

Altra difesa determinante è porre ulteriori “sbarramenti” all’accesso dei servizi (posta elettronica, banca, eCommerce…), far sì che la password non sia sufficiente per entrare nel servizio. Questa tecnica, ormai indispensabile, di chiama “autenticazione a multi fattore” che chiede una doppia verifica per accedere ad esempio sulla casella di posta. Una volta digitata la password viene chiesto, ad es., un codice usa e getta generato da una app sul nostro smartphone, oppure una conferma telefonica, un doppio passaggio che “sono noi” possiamo fare. Per adottare questa tecnica dobbiamo però utilizzare servizi che la prevedono, è quindi determinante valutare i livelli di sicurezza che i nostri fornitori di servizi adottano (e-mail, banca, eCommerce.) scartando chi non offre un adeguato livello di protezione.

In conclusione, i rischi sono molti, sono pericolosi/costosi e complessi ma con il giusto grado di conoscenza e scegliendo fornitori che offrono adeguati livelli di protezione, possiamo combattere ad armi pari il cybercrimine.

SE VUOI VEDERE SE L TUA MAIL E’ STATA ATTACCATA CLICCA QUI

Posts created 2

Related Posts

Begin typing your search term above and press enter to search. Press ESC to cancel.

Back To Top