Cybercrime: la guida completa a tutte le cose criminali sul web

L’idea di utilizzare Internet per commettere reati non è nuova, ma il problema continua a crescere man mano che le persone diventano più dipendenti da Internet per effettuare acquisti e archiviare informazioni personali. In questa guida al crimine informatico, esploreremo oggi le minacce più potenti su Internet.


Ti forniremo una panoramica dei tipi più comuni di criminalità informatica, forniremo esempi del mondo reale e suggeriremo strumenti che puoi utilizzare per proteggerti.

Sfortunatamente, non puoi giustificare supponendo che il buon senso ti farà superare questi ostacoli. Proprio come faresti per difenderti dal crimine in una grande città, dovresti farlo mentre usi Internet. A volte, evitare aree discutibili non è abbastanza.

Cos’è il crimine informatico?

Il crimine informatico è un’attività criminale che coinvolge un computer o un altro dispositivo di rete. Mentre alcuni crimini informatici sono destinati a ferire la vittima, la maggior parte viene utilizzata per guadagno finanziario.

Anche se l’obiettivo è il guadagno finanziario, gli individui e le imprese sono entrambi obiettivi. Di solito, gli individui fanno parte di un attacco più ampio in cui l’hacker intende diffondere malware tra le macchine per ottenere un profitto. Gli attacchi aziendali, d’altra parte, sono generalmente un colpo solo.

È molto più probabile che anche le imprese siano oggetto di proteste di hacktivisti che, a modo loro, sono una forma di criminalità informatica.

C’è una lunga lista di crimini informatici. Internet consente crimini come frode, riciclaggio di denaro, vendita di droghe e distribuzione di materiale pedopornografico. Ne parleremo brevemente, ma questa guida si concentrerà sui crimini più subdoli e più pertinenti per te.

Il Dipartimento di Giustizia degli Stati Uniti raggruppa il crimine informatico in tre aree: un computer è il bersaglio di un attacco, viene utilizzato come arma per un attacco o è un accessorio di un attacco. Mentre analizziamo i tipi di criminalità informatica, ti faremo sapere in quale area sono generalmente raggruppati.

Prima di entrare nei tipi di crimine informatico e cosa puoi fare per proteggerti, vedremo alcuni esempi importanti e come hanno influenzato i normali utenti online.

Esempi di criminalità informatica

Esempi di criminalità informatica

Yahoo era il bersaglio di uno dei più grandi attacchi nella storia del crimine informatico. Tuttavia, confonde come sia successo. Nel settembre 2016 la società ha annunciato di essere stata oggetto di un attacco nel 2014 in cui erano stati compromessi 500 milioni di account, inclusi nomi, indirizzi e-mail, date di nascita e numeri di telefono.

Alcuni mesi dopo, ha annunciato che un altro attacco, condotto nel 2013 da un diverso gruppo di hacker, ha avuto accesso a quasi un miliardo di account, che includeva password e risposte a domande sulla sicurezza. La dichiarazione è stata quindi rivista, rivelando che poco più di 3 miliardi di conti erano stati compromessi.

Al momento degli annunci, Yahoo era in trattativa con Verizon per la vendita. Dopo la notizia, circa 350 milioni di dollari sono stati tolti dal prezzo di vendita. È spaventoso pensare, considerando che è stata una delle più grandi violazioni dei dati nella storia e Yahoo ha aspettato tre anni per dire qualcosa al riguardo.

Più o meno nello stesso periodo, e un po ‘prima, il Blackshades RAT era uno strumento popolare per l’estorsione. Un RAT, o strumento di accesso remoto, consente a un computer remoto di controllare il tuo senza una connessione fisica. La maggior parte dei RAT viene utilizzata in modo legittimo, ad esempio quando un produttore di computer fornisce supporto.

Blackshades, un gruppo di hacker, ha modificato un RAT disponibile in commercio e lo ha utilizzato per estorsione. Uno degli esempi più famosi è stato Miss Teen USA Cassidy Wolf nel 2014. La sua webcam è stata dirottata e monitorata per un anno da Jared Abrahams, un compagno di classe che aveva anche attaccato cyber altre 100-150 donne.

Le foto della sua vestizione e del suo spogliarsi sono state usate per la sestorsione. Abrahams le ha chiesto di realizzare video sessuali o di pubblicare le immagini della webcam online. Diciannove altri paesi sono stati colpiti dal RAT di Blackshades, che è stato un ottimo esempio nella nostra guida su come proteggere la tua webcam.

La minaccia più potente oggi, tuttavia, è il ransomware. L’attacco ransomware WannaCry è stato effettuato nel maggio 2017, infettando oltre 300.000 computer in 150 paesi. In ogni caso, ha richiesto il pagamento di $ 300- $ 600 per sbloccare i dati che aveva crittografato.

Voglio piangere

Windows, che era il sistema operativo preso di mira dall’attacco, ha rilasciato una patch di emergenza pochi giorni dopo, ma WannaCry aveva un protocollo di trasporto integrato che gli permetteva di diffondersi come un virus. Al momento del rilascio della patch di sicurezza, il danno era stato fatto.

Stati Uniti, Regno Unito e Australia hanno affermato che la Corea del Nord era dietro l’attacco di WannaCry. Nel settembre 2018, il Dipartimento di Giustizia degli Stati Uniti ha presentato accuse formali contro Park Jin-hyok per l’attacco della Sony Pictures del 2014, sostenendo di far parte del Reconnaissance General Bureau della Corea del Nord, al quale hanno anche attribuito gli attacchi di WannaCry.

Tipi di criminalità informatica

Diamo un’occhiata ai diversi tipi di crimine informatico là fuori.

botnet

botnet

Le botnet sono reti di computer che sono state infettate da un bot. Un bot è una forma di malware che consente a una macchina remota di utilizzare le risorse del computer per eseguire azioni. Gli attacchi denial-of-service distribuiti (potresti conoscerli come attacchi DDoS) sono l’uso più riconoscibile delle botnet. Per quelli, il tuo computer è usato come arma.

Detto questo, una botnet può essere utilizzata per vari scopi. Qualsiasi azione che richiede molte risorse di elaborazione è matura per una botnet. In alcuni casi, vengono utilizzati per eseguire frodi pubblicitarie, ovvero quando viene inviato traffico falso a un annuncio pubblicitario e cryptomining, che utilizza una piccola quantità delle risorse del sistema per risolvere gli hash che a loro volta guadagnano il crim in questione bitcoin.

Le botnet fanno paura perché sono destinate a vivere sulla tua macchina senza essere rilevate. Spesso non noterai un peggioramento delle prestazioni. Puoi saperne di più su di loro e su come proteggerti nella nostra cos’è una guida botnet o leggere su Hola VPN, un servizio che asservisce il tuo computer in uno.

ransomware

ransomware

Il ransomware, di cui abbiamo fornito un esempio nella sezione precedente, è una delle minacce online più pericolose. È una forma di malware che cerca i tuoi dati e li crittografa, tenendoli in ostaggio fino a quando non paghi un riscatto. Nel suo caso, il tuo computer è l’obiettivo.

La maggior parte dei casi di ransomware richiede circa $ 300 da pagare in criptovaluta su Tor. Le richieste di WannaCry, ad esempio, variavano da $ 300 a $ 600. Anche dopo aver pagato il riscatto, tuttavia, i tuoi dati potrebbero essere ancora a rischio.

Alla fine di giugno 2018, molti utenti hanno ricevuto un’e-mail dai presunti sviluppatori di WannaCry, chiedendo $ 650 di pagamento o i loro dati sarebbero stati distrutti. Era solo una truffa di phishing, di cui parleremo dopo.

Esistono diversi tipi di ransomware e impararli è una parte fondamentale per proteggersi. Puoi leggere di più nella nostra guida su ransomware o vedere come proteggerlo.

Il ransomware, di cui abbiamo fornito un esempio nella sezione precedente, è una delle minacce online più pericolose. È una forma di malware che cerca i tuoi dati e li crittografa, tenendoli in ostaggio fino a quando non paghi un riscatto. Nel suo caso, il tuo computer è l’obiettivo.

La maggior parte dei casi di ransomware richiede circa $ 300 da pagare in criptovaluta su Tor. Le richieste di WannaCry, ad esempio, variavano da $ 300 a $ 600. Anche dopo aver pagato il riscatto, tuttavia, i tuoi dati potrebbero essere ancora a rischio.

Alla fine di giugno 2018, molti utenti hanno ricevuto un’e-mail dai presunti sviluppatori di WannaCry, chiedendo $ 650 di pagamento o i loro dati sarebbero stati distrutti. Era solo una truffa di phishing, di cui parleremo dopo.

Esistono diversi tipi di ransomware e impararli è una parte fondamentale per proteggersi. Puoi leggere di più nella nostra guida su ransomware o vedere come proteggerlo.

Phishing

Phishing

Il phishing ha lo scopo di indurre gli ignari utenti di Internet a scaricare applicazioni indesiderate o fornire dettagli personali. Non è nemmeno solo online. Il phishing può avvenire tramite e-mail, telefono, SMS e altro ancora.

Lo schema di phishing può aiutarti anche in molti modi. Il metodo più comune è inviare un collegamento dannoso a un utente e far scaricare malware. Potrebbe trattarsi di qualsiasi cosa, dal ransomware all’adware, entrambi trattati nella nostra migliore guida al software antivirus.

Esistono forme di phishing che non richiedono di fare clic su un link dannoso e che sono molto più spaventose. Puoi conoscerli nella nostra guida su phishing.

Dirottamento del browser

Dirottamento di Broswer

Il dirottamento del browser è un crimine informatico che viene generalmente utilizzato per la frode pubblicitaria. Il malware dirotta le impostazioni del browser, cambiando spesso la homepage, il motore di ricerca predefinito e altro. Le nuove destinazioni visualizzano annunci pubblicitari che l’hacker utilizza per generare entrate.

Mentre il tuo computer è il bersaglio del dirottamento del browser, la frode pubblicitaria rientra nella categoria dell’uso del computer come accessorio.

Il dirottamento del browser è comune, principalmente perché molte persone non sanno di essere una vittima. I dirottatori di solito sono raggruppati con applicazioni gratuite e si mascherano come un modo più sicuro di usare Internet. Questo non è vero, ovviamente, e l’attaccante usa la disinformazione per installare malware sul tuo computer.

Alcuni dirottatori del browser reindirizzano anche i siti Web a cui stai tentando di accedere, che è una tecnica che può essere utilizzata per scaricare più malware sul tuo computer. Puoi saperne di più su come proteggerti nella nostra guida al dirottamento del browser.

Frode e furto di identità

Furto d'identità

La maggior parte del crimine informatico si riduce a frodi e furti di identità. Le botnet sono una forma di frode, ad esempio, e il phishing viene spesso utilizzato per il furto di identità. Ransomware, botnet, phishing e browser hijacker sono gli strumenti più comuni utilizzati per questi crimini, ma ce ne sono altri.

Ecco perché è importante essere cauti con le tue informazioni online. Anche aziende rispettabili, come Yahoo, possono essere oggetto di enormi violazioni dei dati, esponendo miliardi di persone al furto di identità. Se possibile, non è una cattiva idea fornire informazioni inesatte sui tuoi account e utilizzare un indirizzo email del masterizzatore.

Ciò, e fornire risposte false a domande sulla sicurezza, è qualcosa che raccomandiamo nei nostri sei suggerimenti per prevenire il furto di identità.

L’economia del crimine informatico

Economia del crimine informatico

Il crimine informatico ha una sua economia che si svolge sulla rete oscura, che è diversa dalla rete profonda. I criminali acquistano e vendono malware, botnet, elenchi di dati e altro per commettere frodi e furti di identità. Detto questo, c’è un lato più sinistro della rete oscura.

La rete oscura viene utilizzata per il traffico di sesso, la distribuzione di pornografia infantile, sicari e molto altro. C’è un angolo di Internet, nascosto da più reindirizzamenti e pagine crittografate, che apre quegli orribili crimini. La chiamiamo “economia del crimine informatico”.

A causa della lunga scia di carta lasciata indietro utilizzando Internet, l’anonimato è la preoccupazione principale per i criminali che prendono parte a tali attività. Una combinazione di Tor e una rete privata virtuale sicura, insieme alla fiducia degli altri che corrono in quei circoli, di solito consente alle persone di accedere ad aree pertinenti della rete oscura.

Le tue informazioni, specialmente se hanno fatto parte di una violazione dei dati, sono probabilmente sul Web oscuro e disponibili per l’acquisto. Experian, una società che fornisce protezione contro il furto di identità, afferma che il tuo numero di previdenza sociale potrebbe vendere per un minimo di $ 1 sul Web oscuro. I numeri delle carte di credito sono venduti a partire da $ 5.

Nella maggior parte dei casi, la tua identità veniva utilizzata per effettuare acquisti falsi. Su Internet, però, tutti possono usare un nome e una faccia diversi, quindi a volte vengono utilizzati per commettere reati aggiuntivi. Proteggere i tuoi dati personali è fondamentale, non solo per il numero nel tuo conto bancario, ma anche per la tua libertà.

Come proteggersi dal crimine informatico

Protezione antivirus del computer

Tutto quanto sopra è abbastanza terrificante, lo sappiamo, ma il vantaggio del crimine informatico è che è abbastanza facile da proteggere, a condizione che tu sia disposto a spendere qualche soldo. Diamo un’occhiata ad alcuni semplici passaggi.

Installa un antivirus

Un antivirus è stato creato allo scopo di proteggere gli utenti dal crimine informatico. Le moderne applicazioni eseguono la scansione dei dati sul computer alla ricerca di qualcosa di dannoso e forniscono protezione in tempo reale contro minacce come il phishing.

Bitdefender, la nostra migliore scelta nelle recensioni di antivirus, include anche la protezione da ransomware. Puoi scegliere quali file devono essere protetti e li monitorerà per l’attività. In alcuni casi, la protezione ransomware bloccherà persino le richieste legittime, come il salvataggio di un documento di Word. È possibile aggiungere eccezioni, tuttavia.

Bitdefender-Interface

Bitdefender ha ottenuto punteggi quasi perfetti dai tre laboratori indipendenti che abbiamo consultato durante la nostra recensione su Bitdefender. Ha anche un eccellente set di funzionalità e un prezzo decente, per l’avvio.

Ci sono molti ottimi antivirus sul mercato, però. Bitdefender è solo una delle scelte in alto. Puoi leggere la nostra guida all’antivirus più sicuro per conoscere opzioni come Kaspersky (leggi la nostra recensione su Kaspersky Anti-Virus).

Un antivirus dovrebbe essere la tua prima linea di difesa contro il crimine informatico. Molti strumenti utilizzano il monitoraggio del comportamento per individuare nuovi malware che non sono stati ancora registrati nel database. Finché ne hai uno che ti protegge, è molto improbabile che cadrai vittima del crimine informatico.

Utilizzare un gestore di password

Sfortunatamente, un antivirus non può proteggerti dalle violazioni dei dati. Utilizzando una delle nostre scelte per il miglior gestore di password, però. Un gestore di password memorizza i dettagli del tuo account in un deposito crittografato, consentendoti di utilizzare una password univoca su ogni sito Web.

La maggior parte dei siti Web conserva la password in un file crittografato. La crittografia è fatta per essere violata, e una password debole ti rende vulnerabile. Una password di una sola parola, come “password”, può essere decifrata in pochi secondi con un attacco del dizionario.

Ogni carattere aggiuntivo che usi per randomizzare la tua password aumenta la tua sicurezza in modo esponenziale. Se stai usando una password di, diciamo, 15 caratteri inclusi numeri, lettere minuscole, lettere maiuscole e caratteri speciali, ci vorranno milioni di anni per decifrare (leggi di più su questo nella nostra guida sulla creazione di una password complessa).

Un gestore di password ti consente di farlo, oltre a utilizzare una password sicura e unica per ciascuno dei tuoi account. Ricordare che “2bo * rn $ 8P47UjjQ4N” non è esattamente possibile, soprattutto quando si utilizzano password diverse per account diversi, quindi un gestore di password lo gestisce per aumentare la sicurezza.

dashboard cruscotto identità

Dashlane ci piace molto per la sua eccezionale sicurezza e il lungo elenco di funzionalità. La versione più recente è arrivata con extra extra, come una VPN, ma a un costo più elevato. È comunque una scelta eccellente per un gestore di password, come puoi leggere nella nostra recensione di Dashlane.

Ci piace anche 1Password, soprattutto visto l’aumento dei prezzi di Dashlane. Ha una sicurezza fantastica, anche se non è buona come quella di Dashlane e un ampio set di funzionalità. La nostra funzione preferita è la modalità di viaggio, che ti consente di cancellare tutti i dati personali dal tuo dispositivo mobile e di archiviarli nel caveau durante il viaggio. Dopo essere arrivato a destinazione, è possibile ripristinarlo con un solo tocco.

Puoi saperne di più nella nostra recensione su 1Password o vedere come i due si confrontano nel nostro articolo Dashlane vs. 1Password.

1Password è anche economico, ma non è per tutti.

Usa una VPN

Il tuo browser invia moltissime informazioni quando ti connetti a un sito Web. Anche con una connessione SSL / TLS sicura, i dati possono essere intercettati o reindirizzati per esporre la tua identità. Ciò ignora anche la possibilità di un provider di servizi Internet inaffidabile.

Una rete privata virtuale manterrà la tua privacy online. Ti connetti al provider VPN attraverso un tunnel sicuro, il che significa che nessuno sa quali siti web stai visitando. È uno strumento importante per la privacy che, a sua volta, ti offre sicurezza dal furto di identità.

ExpressVPN-Speed-test

Se stai utilizzando una VPN, un criminale informatico non sarà in grado di rintracciarti, quindi non sarà nemmeno in grado di indirizzarti. Ha anche vantaggi nel bypassare i geoblocchi e nell’eludere la censura. Puoi leggere la nostra migliore guida VPN o scorrere le nostre recensioni VPN per trovare un provider adatto alle tue esigenze.

Lo rovineremo e ti faremo sapere che ExpressVPN è la nostra prima scelta. Mentre il prezzo è alto, ha velocità, sicurezza e funzionalità eccellenti. Anche l’interfaccia è facile da aggirare. Puoi saperne di più a riguardo nella nostra recensione ExpressVPN.

Esegui il backup dei tuoi dati

Il backup dei dati dovrebbe essere un processo normale, ma se gli aspetti positivi di avere una rete di sicurezza non sono sufficienti per te, forse la tua sicurezza online lo sarà. I migliori servizi di backup su cloud ti consentono di scaricare documenti sensibili sul cloud in modo che l’accesso ai tuoi file chiave non sia un fattore.

Il ransomware sembra sciocco se puoi semplicemente ripristinare i dati che sono stati crittografati. Se si contraggono malware, non importa quanto pericolosi, è possibile pulire il computer e ripristinare i file. È ovvio che viene eseguito il backup: il miglior backup online con protezione da ransomware ti aiuterà in questo senso.

La nostra prima scelta è IDrive perché viene fornito con un sacco di spazio di archiviazione a basso prezzo ed è veloce per il backup. Ha un eccellente elenco di funzionalità, tra cui backup mobile, crittografia privata e pianificazione avanzata. Puoi saperne di più nella nostra recensione IDrive.

Pensieri finali

Il crimine informatico continuerà a essere un problema. Con il mondo connesso come non è mai stato, una nuova generazione di criminali deve essere affrontata. Per fortuna, ci sono strumenti per gestire le minacce online e sono migliorate nel corso degli anni.

Proteggiti utilizzando un antivirus, un gestore di password, una VPN e un servizio di backup su cloud. I nostri consigli sono rispettivamente Bitdefender, Dashlane, ExpressVPN e IDrive. Fintanto che fai questi passi e usi il buon senso, è improbabile che tu sia una vittima.

Sei stato il bersaglio del crimine informatico? Facci sapere nei commenti qui sotto e, come sempre, grazie per la lettura.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map