Site icon Panda Security Mediacenter

Tipologie di cybercrimini

Il cybercrimine è sempre più diffuso nel mondo tecnologico di oggi. I criminali del World Wide Web sfruttano le informazioni personali degli utenti di Internet a proprio beneficio e si addentrano nei meandri del dark web per comprare e vendere prodotti e servizi illegali. I più esperti riescono addirittura ad accedere a informazioni riservate del governo.

I cybercrimini sono ai massimi storici e causano danni a imprese e singole persone per miliardi di euro. Ma ciò che spaventa di più è che queste cifre sono relative solo agli ultimi 5 anni e il giorno in cui questa tendenza comincerà a ridursi sembra ancora molto lontano. L’evoluzione della tecnologia e la crescente accessibilità a dispositivi intelligenti comportano che vi siano moltissimi punti di accesso alle case degli utenti che possono essere sfruttati dagli hacker. Le forze dell’ordine hanno cominciato a prendere provvedimenti, ma il numero di criminali non smette di crescere, approfittando dell’anonimato consentito da Internet.

Che cos’è il cybercrimine?

Viene definito come un atto criminoso in cui è coinvolto un sistema informatico, come strumento di offesa o obiettivo ultimo. I cybercriminali utilizzano i dispositivi informatici per accedere a dati personali di utenti, informazioni aziendali private o della pubblica amministrazione o per bloccare un altro dispositivo. Vengono considerati cybercrimini anche la vendita e l’acquisizione di tali informazioni online.

In genere i cybercrimini possono essere suddivisi in due grandi categorie:

Crimini che hanno come obiettivo reti o dispositivi Crimini in cui vengono utilizzati dispositivi informatici per partecipare ad attività criminali
Viruses Email di Phishing
Malware Stalking informatico
Attacchi DDos Furti d’Identità

Tipologie di cybercrimini

I cybercrimini possono essere di tre tipi: legati alla proprietà, individuali o contro lo stato. I metodi utilizzati e il livello di complessità variano in base alla tipologia.

  • Proprietà: si tratta di crimini simili ai casi del mondo reale, in cui un criminale si impossessa illegalmente dei dati bancari o della carta di credito di una persona. Gli hacker rubano tali dati per accedere ai risparmi della vittima, fare acquisti online o organizzare truffe di phishing per ottenere con l’inganno dati sensibili degli utenti. Inoltre possono utilizzare software illegali per accedere a una pagina web con informazioni riservate.
  • Individuali: cybercrimini compiuti da un singolo individuo, che consistono nella distribuzione online di informazioni ingannevoli o illegali. Questa tipologia comprende lo stalking informatico, la distribuzione di pornografia e il traffico illegale.
  • Contro lo stato: si tratta del tipo meno comune e più grave. Un cybercrimine contro lo stato è considerato un atto di cyberterrorismo. Questo tipo di cybercrimini comprende l’accesso illegale a siti web della pubblica amministrazione o delle forze armate e attività di propaganda. Di solito, i criminali coinvolti in questo tipo di attività sono terroristi o enti governativi di paesi nemici.

Tipologie di cybercrimini

Attacchi DDoS

L’obiettivo di questi attacchi è rendere inservibile un servizio online e collassarne la banda dei server sovraccaricando il sito con un’enorme quantità di traffico proveniente da diverse origini. Installando un malware sui computer degli utenti, vengono create reti di dispositivi infetti, dette Botnet. Una volta collassata la rete, l’hacker può accedere al sistema.

Botnet

Le botnet sono reti di computer infetti, controllate in remoto da hacker. Questi le utilizzano per inviare spam o attaccare altri computer. Inoltre, le botnet vengono utilizzate come malware e per realizzare attività criminose.

Furti di identità

Consistono nell’accesso da parte di un criminale ai dati personali di un utente per rubare fondi, informazioni riservate o prendere parte a frodi fiscali o assicurative. Gli hacker possono anche attivare una linea telefonica o Internet a nome della vittima, utilizzare quest’ultimo per organizzare un crimine o accedere agli aiuti statali di un utente. Per farlo hanno bisogno della password dell’utente, che possono acquisire accedendo illegalmente al suo sistema informatico, tramite una truffa di phishing o deducendola dalle informazioni personali disponibili sui profili dei social media della vittima.

Stalking informatico

Con questo tipo di cybercrimine, il criminale sottopone la vittima a una serie di molestie online, mediante l’invio di moltissimi messaggi e email. Di solito, gli stalker informatici utilizzano i social media, i siti web e i motori di ricerca per minacciare la vittima e spaventarla. Nella maggior parte dei casi, lo stalker conosce la vittima, che può arrivare a sentirsi (o essere) in pericolo.

Ingegneria sociale

In questo caso il criminale contatta direttamente la vittima, per telefono o via email. Cerca di guadagnarsi la fiducia dell’utente, spesso spacciandosi per un agente dell’assistenza al cliente di un’azienda, per ottenere informazioni personali. In genere si tratta di password, dati bancari o il nome dell’azienda per cui lavora la vittima. I cybercriminali cercano informazioni online sulla vittima e poi provano ad aggiungerla come amica sui social network. Una volta ottenuto l’accesso a un account, possono venderne le informazioni o aprire altri account utilizzando l’identità della vittima.

PUP

I PUP (programmi potenzialmente non desiderati) sono meno pericolosi rispetto ad altri cybercrimini, ma sono comunque un tipo di malware. Installano software non richiesto nel sistema informatico della vittima, tra cui motori di ricerca e app prescaricate. Questi programmi possono contenere spyware o adware, per cui ti consigliamo di installare un software antivirus per evitare il download di programmi fraudolenti.

Phishing

Prendono il nome di phishing le attività criminose di hacker che inviano email con allegati o link fraudolenti per ingannare gli utenti e ottenere l’accesso ai loro account o dispositivi informatici. Con il tempo, i cybercriminali hanno sviluppato tecniche con cui migliorare il proprio status di mittente e molte email di phishing non vengono più riconosciute dai filtri antispam dei servizi di posta elettronica. Spesso questi messaggi ingannano il destinatario convincendolo di dover modificare la password o i dati di pagamento di un account, che in questo modo vengono acquisiti dal cybercriminale.

Contenuti vietati o illegali

Questo tipo di cybercrimine si basa sulla distribuzione e condivisione di contenuti inappropriati e che possono essere considerati offensivi o pericolosi. I contenuti offensivi comprendono ad esempio: video o immagini di sesso tra adulti, video con scene molto violente o di attività criminali. I contenuti illegali comprendono materiali a sostegno di atti terroristici e di sfruttamento dei minori. Questo tipo di contenuti è presente sia nel dark Web che sui siti e piattaforme Internet di accesso comune, e viene trasmesso attraverso reti anonime.

Truffe online

Spesso si tratta di annunci o email di spam contenenti false promesse di premi o offerte di somme di denaro spropositate. Le truffe online si basano su offerte “troppo buone per essere vere” e quando un utente vi fa clic possono attivare malware che creano interferenze con i dispositivi e bloccano o rubano informazioni riservate.

Exploit kit

Gli exploit kit hanno bisogno di trovare un punto debole nel sistema, ad esempio un bug nel codice di un software, per ottenere il controllo del computer di un utente. Si tratta di strumenti pronti per l’uso che i criminali possono acquistare online e utilizzare contro chiunque con un computer. Vengono aggiornati periodicamente come un software normale e sono reperibili nei forum di hacker del dark web.

Storia del cybercrimine

Il primo caso documentato di attacco informatico considerato criminoso risale agli anni ‘70, in cui i primi telefoni computerizzati divennero un obiettivo dei criminali. Alcuni utenti esperti di tecnologia noti come “phreaker” scoprirono un modo per non pagare le chiamate interurbane e internazionali mediante l’utilizzo di codici. Possiamo considerarli i primi hacker della storia, che impararono a sfruttare le debolezze di un sistema modificando hardware e software per chiamare gratis. Fu così che il mondo intero si rese conto che i sistemi computerizzati erano vulnerabili alle attività criminali e più i sistemi diventavano complessi, più erano suscettibili di cyberattacchi.

Ora facciamo un salto in avanti fino al 1990, l’anno della famosa Operazione Sundevil. Gli agenti del FBI confiscarono 42 computer e oltre 20.000 floppy disk utilizzati da criminali per frodi con carte di credito e servizi telefonici. L’operazione richiese l’intervento di più di 100 agenti e due anni di lavoro per rintracciare alcuni dei sospetti. Tuttavia, fu acclamata come una grande opera di pubbliche relazioni, perché trasmise un messaggio ben preciso agli hacker: sappiamo chi siete, vi teniamo sotto controllo e vi prenderemo.

Un’altra conseguenza indiretta dell’operazione fu la creazione della Electronic Frontier Foundation, un’organizzazione non profit rivolta alla tutela dei diritti digitali e della libertà di parola, che interviene quando le forze dell’ordine commettono un errore o realizzano azioni innecessarie durante le indagini di un cybercrimine. In altri termini, la missione di questa organizzazione è proteggere i consumatori da azioni legali illecite. Si tratta certamente di un’iniziativa encomiabile e utile, ma allo stesso tempo ha aperto la strada a nuove scappatoie semilegali per gli hacker e alla navigazione anonima, utilizzata da molti criminali per svolgere le proprie attività illegali.

I cybercrimini stanno diventando un problema sempre più serio nella nostra società, nonostante gli sforzi del sistema giudiziario. Sia nel dark Web che nello spazio pubblico online, i cybercriminali sono sempre più abili e difficili da trovare. Continua a leggere per scoprire come difenderti dai cybercriminali.

Impatto del cybercrimine sulla società

l cybercrimine è una minaccia reale e molto seria per gli utenti di Internet e negli ultimi anni sono stati rubati milioni e milioni di informazioni private. Inoltre rappresenta un problema anche per l’economia di vari paesi.
La presidente e CEO di IBM, Ginni Rometty, considera il cybercrimine come “la più grande minaccia a qualunque professione, settore e azienda del mondo”. Ecco alcuni dati allarmanti sull’impatto che ha attualmente il cybercrimine sulla nostra società.

  • I danni su scala mondiale del cybercrimine raggiungeranno i i 6.000 miliardi di dollari/strong> entro il 2021.
  • Secondo uno studio sui danni economici delle violazioni dei dati condotto dal Ponemon Institute, le aziende multinazionali di analisi che hanno subito almeno una violazione nel 2016 hanno perso una media di 4 milioni di dollari.
  • Il 48% delle violazioni della sicurezza dei dati è doloso.
  • Secondo le previsioni di Cybersecurity Ventures, i danni degli attacchi ransomware raggiungeranno gli 11,5 miliardi di dollari nel 2019.
  • Si stima che entro il 2021 il cybercrimine triplicherà il numero di posizioni lavorative vacanti nel settore della cybersicurezza.

Come combattere il cybercrimine

Sembra che nella nostra era tecnologica gli hacker siano sempre più bravi ad accedere ai sistemi informatici e che nessuno sia più al sicuro. Il tempo di esposizione, ovvero quello trascorso prima che l’azienda rilevi una violazione informatica, supera i 200 giorni. La maggior parte degli utenti Internet non prendono in considerazione la possibilità di essere vittima di un cyberattacco e pochi di loro modificano o aggiornano regolarmente credenziali e password.In questo modo, moltissime persone sono esposte ai rischi del cybercrimine, pertanto è importante prendere coscienza del problema. Ti consigliamo di informarti bene e condividere ciò che impari con gli altri, soprattutto per quanto riguarda le misure preventive di protezione, sia come persona singola che come impresa.

1

Fai attenzione quando visiti siti web.

2

Segnala le email sospette.

3

Non fare mai clic su link o annunci inconsueti o inaffidabili.

4

Quando puoi, utilizza una VPN.

5

Verifica la sicurezza dei siti che visiti prima di inserire le credenziali di accesso.

6

Aggiorna regolarmente le applicazioni e il tuo programma antivirus.

7

Utilizza password efficaci di almeno 14 caratteri.
Exit mobile version