Appunti
4. Altre minacce online
- Furto d'identità: il furto di identità
si verifica quando qualcuno si impadronisce di determinate informazioni personali, come il codice fiscale o il numero della carta di
identità per impersonare la vittima. In rete, i ladri sono in grado di utilizzare ogni
genere di trucco: la
distribuzione di virus per infettare i computer, l'invio di mail di phishing
per spingere un utente a rivelare password o altre informazioni, la
registrazione delle attività online e delle digitazioni, fino al monitoraggio
dell'attività di rete per impadronirsi dei dati personali più vitali.
- Cyberbullismo: si riferisce all'utilizzo di
comunicazioni elettroniche, in modo particolare messaggi sui social network,
post e chat, ma anche mail ed SMS, per vessare qualcuno, in genere utilizzando
un linguaggio diffamatorio, intimidatorio o minaccioso. Ogni anno, nuove
tragiche storie di cyberbullismo affollano i siti di informazione
- Adware: è
un tipo di software gratuito supportato da pubblicità che vengono visualizzate
in finestre pop-up o sulla barra degli strumenti di un computer o di un
browser. Gran parte degli adware sono fastidiosi, ma innocui. Tuttavia, alcuni
adware vengono utilizzati per raccogliere informazioni personali, tracciare i
siti web visitati o registrare le digitazioni.
- Spam: è un messaggio non richiesto che reclamizza un servizio o un prodotto, e
rappresenta la versione elettronica dei volantini pubblicitari nella posta.
- Rootkit: è un programma progettato per fornire agli
hacker accesso come amministratore a un computer senza che l'utente ne sia
consapevole
- Dirottamento del browser: si
tratta di una tecnica associata a un programma malware che modifica le
impostazioni del browser del computer e reindirizza l'utente su siti web non
richiesti.
- Ddos (distributed denial of service): gli
attacchi DDoS cercano di disattivare singoli siti web o intere reti
sommergendoli di traffico causato da migliaia di computer infettati, noti
collettivamente come botnet. I siti bancari, i siti di informazione e anche i
siti governativi rappresentano i bersagli principali degli attacchi DDoS,
causando un'interruzione nel servizio fornito. I
singoli utenti diventano danni collaterali dell'attacco, vedendo i propri dispositivi rallentati o bloccati a causa del lavoro che devono svolgere per gli hacker.
- Sniffer: si tratta infatti di un software
comunemente utilizzato per monitorare e analizzare il traffico di rete, al fine
di rilevare problemi e mantenere il sistema efficiente. Tuttavia, gli sniffer
possono essere utilizzati anche per scopi illegali. Gli sniffer registrano
tutto ciò che incontrano, inclusi i nomi utente e le password non criptate,
pertanto possono essere sfruttati dagli hacker per accedere a qualsiasi
account.
- Cross-site scripting (XSS): gli attacchi XSS sono rivolti al codice (detto anche script) di una pagina web in
esecuzione nel browser dell'utente senza attaccare direttamente il server del
sito web. Una volta attaccato, il browser viene infettato con degli script
dannosi che cercheranno di danneggiare il computer. Esiste una varietà quasi
infinita di attacchi XSS, tuttavia la maggioranza cerca di impadronirsi di dati
personali, reindirizzare le vittime su siti web controllati da un hacker o far
eseguire al PC le operazioni scelte dall'hacker.
- Exploit: rappresenta un attacco non etico o illegale che
sfrutta le vulnerabilità presenti in applicazioni, reti o hardware. L’attacco è
formato in genere da un software o un codice, con l’obiettivo di acquisire il
controllo di un sistema informatico o di rubare i dati memorizzati su una rete
- SQL injection: con il termine
"SQL injection" ci si riferisce a un attacco su un sito web o
un'applicazione web in cui il codice Structured Query Language (SQL) viene
aggiunto a una casella di immissione, al fine di ottenere accesso a un account
o modificarne i dati.
- Spoofing trattasi dell'impersonificazione da parte di un
hacker di un altro dispositivo o di un altro utente su una rete al fine di
impadronirsi di dati, diffondere malware o superare dei controlli di accesso. Lo spoofing può essere dell'indirizzo IP (l'invio di messaggi a un
computer usando un indirizzo IP che fa sembrare che il messaggio sia stato
inviato da una fonte attendibile), spoofing di mail (la modifica
dell'intestazione di una mail per farla sembrare proveniente da qualcuno o
qualcosa di diverso dalla fonte effettiva) e spoofing del DNS (la modifica del
server DNS al fine di dirottare un nome di dominio specifico verso un indirizzo
IP diverso).
- Pharming: camuffa siti web fasulli, creati per registrare dati
sensibili, facendoli apparire siti legittimi. In
caso di violazione di un server DNS, anche gli utenti con dispositivi
pienamente protetti e privi di malware potranno esserne vittima.