Appunti

4. Altre minacce online

  • Furto d'identità: il furto di identità si verifica quando qualcuno si impadronisce di determinate informazioni personali, come il codice fiscale o il numero della carta di identità per impersonare la vittima. In rete, i ladri sono in grado di utilizzare ogni genere di trucco:  la distribuzione di virus per infettare i computer, l'invio di mail di phishing per spingere un utente a rivelare password o altre informazioni, la registrazione delle attività online e delle digitazioni, fino al monitoraggio dell'attività di rete per impadronirsi dei dati personali più vitali.
  • Cyberbullismo: si riferisce all'utilizzo di comunicazioni elettroniche, in modo particolare messaggi sui social network, post e chat, ma anche mail ed SMS, per vessare qualcuno, in genere utilizzando un linguaggio diffamatorio, intimidatorio o minaccioso. Ogni anno, nuove tragiche storie di cyberbullismo affollano i siti di informazione
  • Adware:  è un tipo di software gratuito supportato da pubblicità che vengono visualizzate in finestre pop-up o sulla barra degli strumenti di un computer o di un browser. Gran parte degli adware sono fastidiosi, ma innocui. Tuttavia, alcuni adware vengono utilizzati per raccogliere informazioni personali, tracciare i siti web visitati o registrare le digitazioni.
  • Spam:  è un messaggio non richiesto che reclamizza un servizio o un prodotto, e rappresenta la versione elettronica dei volantini pubblicitari nella posta.
  • Rootkit:  è un programma progettato per fornire agli hacker accesso come amministratore a un computer senza che l'utente ne sia consapevole
  • Dirottamento del browser: si tratta di una tecnica associata a un programma malware che modifica le impostazioni del browser del computer e reindirizza l'utente su siti web non richiesti.
  • Ddos (distributed denial of service):  gli attacchi DDoS cercano di disattivare singoli siti web o intere reti sommergendoli di traffico causato da migliaia di computer infettati, noti collettivamente come botnet. I siti bancari, i siti di informazione e anche i siti governativi rappresentano i bersagli principali degli attacchi DDoS, causando un'interruzione nel servizio fornito. I singoli utenti diventano danni collaterali dell'attacco, vedendo i propri dispositivi rallentati o bloccati a causa del lavoro che devono svolgere per gli hacker.
  • Sniffer: si tratta infatti di un software comunemente utilizzato per monitorare e analizzare il traffico di rete, al fine di rilevare problemi e mantenere il sistema efficiente. Tuttavia, gli sniffer possono essere utilizzati anche per scopi illegali. Gli sniffer registrano tutto ciò che incontrano, inclusi i nomi utente e le password non criptate, pertanto possono essere sfruttati dagli hacker per accedere a qualsiasi account. 
  • Cross-site scripting (XSS): gli attacchi XSS sono rivolti al codice (detto anche script) di una pagina web in esecuzione nel browser dell'utente senza attaccare direttamente il server del sito web. Una volta attaccato, il browser viene infettato con degli script dannosi che cercheranno di danneggiare il computer. Esiste una varietà quasi infinita di attacchi XSS, tuttavia la maggioranza cerca di impadronirsi di dati personali, reindirizzare le vittime su siti web controllati da un hacker o far eseguire al PC le operazioni scelte dall'hacker.
  • Exploit: rappresenta un attacco non etico o illegale che sfrutta le vulnerabilità presenti in applicazioni, reti o hardware. L’attacco è formato in genere da un software o un codice, con l’obiettivo di acquisire il controllo di un sistema informatico o di rubare i dati memorizzati su una rete
  • SQL injection: con il termine "SQL injection" ci si riferisce a un attacco su un sito web o un'applicazione web in cui il codice Structured Query Language (SQL) viene aggiunto a una casella di immissione, al fine di ottenere accesso a un account o modificarne i dati.
  • Spoofing  trattasi dell'impersonificazione da parte di un hacker di un altro dispositivo o di un altro utente su una rete al fine di impadronirsi di dati, diffondere malware o superare dei controlli di accesso. Lo spoofing può essere dell'indirizzo IP (l'invio di messaggi a un computer usando un indirizzo IP che fa sembrare che il messaggio sia stato inviato da una fonte attendibile), spoofing di mail (la modifica dell'intestazione di una mail per farla sembrare proveniente da qualcuno o qualcosa di diverso dalla fonte effettiva) e spoofing del DNS (la modifica del server DNS al fine di dirottare un nome di dominio specifico verso un indirizzo IP diverso).
  • Pharming: camuffa siti web fasulli, creati per registrare dati sensibili, facendoli apparire siti legittimi. In caso di violazione di un server DNS, anche gli utenti con dispositivi pienamente protetti e privi di malware potranno esserne vittima.