Gli attacchi dei cyber criminali su internet

Gli attacchi dei cyber criminali imperversano su internet, ma ci si può proteggere

Man mano che gli utenti hanno iniziato ad utilizzare sempre più estensivamente alcune popolari applicazioni web per scambiare e-mail o fare pagamenti online, i cyber criminali hanno preso in considerazione con crescente interesse i servizi di maggior successo per raggiungere i loro obiettivi. A dichiararlo sono diversi esperti di sicurezza che hanno riportato, come esempio della loro tesi, recenti attacchi subiti da alcuni dei più importanti portali web del mondo.

Identificare questi aggressori è praticamente impossibile dato che per operare in genere questi utilizzano sistemi compromessi connessi a internet. Si calcola infatti che il 90% degli attacchi provenga da postazioni Windows infette di cui è stato acquisito il controllo abusivamente. Questa operazione avviene quasi sempre sfruttando una delle tante vulnerabilità non patchate a cui un sistema operativo è stato soggetto negli ultimi anni.
Ma questo modo di colpire gli utenti sta cambiando ed evolve aumentando il tiro. Stando alle dichiarazioni di diversi esperti di sicurezza, il martellamento continuo sulle problematiche di security ha praticamente convinto gran parte dell’utenza che opera in rete a proteggersi meglio, tanto che per gli aggressori starebbe divenendo praticamente impossibile sferrare attacchi diretti sui sistemi online per via dell’alta presenza di software antivirus e firewall tra aziende e utenti individuali.
Anche il tradizionale sistema di inviare e-mail a milioni di indirizzi inducendo il lettore ad eseguire una certa operazione (come aprire un allegato) sta divenendo un metodo di attacco sempre meno proficuo per gli aggressori.
Essi si stanno pertanto muovendo cercando di identificare gruppi ristretti di persone tra le quali intercorre un qualche tipo di relazione (ad esempio una semplice amicizia o rapporti lavorativi) inviando loro messaggi con allegati infetti o con collegamenti che puntano a software malware (file multimediali contraffatti, pagine web che fanno uso di tecnologie pericolose o che sfruttano vulnerabilità del browser, ecc..).
Inoltre, gli aggressori o chi scrive software malware si sono ormai accorti della potenza e della flessibilità di molti linguaggi di programmazione web ed hanno capito che esistono decine di script che possono essere impiegati per fare hacking e colpire gli utenti laddove esiste un rapporto di fiducia.
Un recente worm, ad esempio, invitava i visitatori a cliccare su un link che prometteva foto, ma che invece avviava sul client del visitatore job malevoli mirati ad indicare al creatore del worm la presenza di username-password di sistema o di accesso ad altri servizi oltre alle eventuali credenziali bancarie dell’utente.
Nel web i malware writer stanno quindi trovando terreno fertile per i loro attacchi. Tuttavia, secondo gli esperti, abbattere questo tipo di minacce richiederà minori sforzi rispetto a quelli che sono stati profusi per proteggere gli utenti che utilizzavano le classiche soluzioni software. Allo scopo sono già attivi diversi strumenti automatizzati che permettono ad ogni singolo utente di internet nel mondo di identificare ed installare i programmi e gli aggiornamenti necessari.

Daniele Scuccato

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.