<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=336576148106696&amp;ev=PageView&amp;noscript=1">
informatica

Attacchi informatici: quali sono i più comuni?

By Athesis Studio

Attraverso i molteplici processi legati alla digitalizzazione sono state create e introdotte sul mercato numerose app, ma anche software elaborati e macchinari all’avanguardia in grado di semplificare il lavoro di numerosi professionisti. Si tratta di una costante e produttiva evoluzione, la quale è arrivata a cambiare in positivo la vita di qualunque persona al mondo, e in diversi ambiti. Ad esempio, tramite programmi digitali e tecnologie sofisticate si è giunti alla domotica, grazie a cui si ha finalmente l’occasione di proteggere casa dai furti nel migliore dei modi. Tuttavia, a controbilanciare così tanti vantaggi ci sono gli attacchi informatici lanciati di frequente da degli abili hacker, individui che hanno sviluppato nuove metodologie al passo coi tempi allo scopo di rubare ai malcapitati proprietà e dati sensibili. Ma quali sono gli attacchi informatici più comuni? Di seguito l’approfondimento. 

Malware

Uno degli attacchi informatici più comuni è senza alcun dubbio il malware, un software che viene inconsapevolmente installato sui dispositivi elettronici delle persone. Il malware è in grado di annidarsi all’interno dei sistemi una volta che si introduce in qualunque dispositivo tramite app o Internet, ma ne esistono diverse tipologie progettate ad hoc. Molto diffuso è il virus macro, ad esempio, il quale infetta specifiche applicazioni come Word oppure Excel attaccando la loro sequenza di inizializzazione e moltiplicandosi agli altri codici interni al sistema. Ci sono poi i malware che infettano i file o il master boot record sui dischi rigidi, nonché i virus polimorfici mascherati tramite più cicli di crittografia e decrittografia. Questi ultimi sono abili nel manomettere una specifica area di codice.

Proseguendo, ci sono i noti virus furtivi con cui gli hacker riescono ad ottenere il controllo delle funzioni del sistema, nascondendo il malware e compiendo la loro cattiva impresa. Davvero pericoloso il Trojan, così chiamato in quanto ricorda il cavallo di Troia: è un programma installato in un altro programma, e solitamente gli informatici lo nascondono in un software utile alle persone. I virus dell’email sono i worm, i quali si diffondono tra i contatti attraverso gli allegati inviati tramite posta elettronica. Da citare anche il dropper, programma di frequente impiegato per installare virus sui computer, difficilmente scansionabile dagli antivirus. Per raccogliere informazioni e dati ci sono poi due tipi di malware, ovvero l’adware (popup, banner pubblicitari) e lo spyware (invia dati personali ad un individuo da remoto).

Infine, il ransomware è un malware che non consente alle vittime di accedere ai loro dati se non pagano una determinata cifra (il riscatto); il suo funzionamento consiste nel criptare i file selezionati. Qualunque malware tra quelli citati comporta, sia ai privati cittadini che alle aziende, delle spese extra al fine di prendere le giuste contromisure, ma in generale le vittime perdono parecchi soldi durante e dopo un attacco hacker. Per saperne di più a riguardo consigliamo di esplorare l’articolo di ExpressVPN sul costo degli attacchi informatici, così da conoscere meglio la situazione economica legata alla cybercriminalità.

Eavesdropping

Se è pur vero che con Internet è possibile avere accesso a tante app gratuite estremamente comode in specifiche occasioni, è altrettanto corretto affermare che il pericolo di subire un attacco hacker è dietro l’angolo. Bisogna fare attenzione agli attacchi di eavesdropping, parecchio comuni in quanto avvengono tramite l’intercettazione del traffico di rete. Con una manovra del genere, i malintenzionati riescono ad acquisire le password personali di un utente, i numeri delle sue carte di credito e altro ancora. L’eavesdropping può essere passivo, quando l’hacker si limita ad osservare i messaggi in tempo reale, oppure si ritiene attivo se il cybercriminale si serve del probing, dello scanning e del tempering per travestirsi da endpoint amico

Password

Siccome generare password per accedere ai propri spazi e averi digitali è ormai prassi, attaccare gli utenti allo scopo di ottenere le chiavi del loro mondo virtuale è molto diffuso. Quello dell’attacco alle password è tra i sistemi più comuni per derubare le persone, in quanto gli hacker si servono dell’ingegneria sociale per indovinare i codici (tramite una logica ben precisa) o per ottenere l’accesso ad un intero database di password. I malintenzionati adoperano persino quello che viene chiamato il dizionario di password, ossia attraverso la replica di determinati file criptati cercano i risultati che coincidono. Attenzione a non cadere vittime delle truffe online, ma si consiglia anche di produrre password diversificate ed elaborate per ognuno dei propri account.

Phishing

Tra gli attacchi informatici più comuni c’è il phishing. Si tratta, nella fattispecie, di una pratica generica che consiste nell’inviare delle email apparentemente sicure tramite cui si influenzano gli utenti a cliccare su determinati link, ottenendo così le loro informazioni personali. L’attacco phishing può avvenire anche sotto forma di allegato, ma sempre tramite la posta elettronica.

Denial-of-Service (DoS) e Distributed Denial-of-Service (DDoS)

Ci sono, infine, due attacchi informatici parecchio popolari: il Denial-of-Service (DoS) e il Distributed Denial-of-Service (DDoS). Il primo ha lo scopo di saturare le risorse del sistema di destinazione, in modo tale da tenere fuori gli utenti dal sito web o dal servizio interessato, e avviene attraverso l’invio di pacchetti di dati dannosi e di continue richieste di connessione. Con il secondo, invece, gli hacker si servono dei botnet - dispositivi compromessi - per inviare tantissimo traffico dannoso agli utenti.