Homepage » Sicurezza » Tipi di atti di criminalità informatica e misure preventive

    Tipi di atti di criminalità informatica e misure preventive

    Nel nostro ultimo articolo su Crimine informatico, abbiamo visto cos'è il crimine informatico e in che modo è possibile adottare alcune misure di base per evitare che ciò accada. Oggi andremo un po 'più in dettaglio e vedremo il tipi di criminalità informatica.

    Tipi di crimine informatico

    Un attacco per commettere un crimine informatico può essere chiamato come attacco informatico! Quando si tratta di Internet, si è sicuri di acquisire malware, se si visitano siti Web dannosi senza una protezione adeguata. Come minimo, hai bisogno di un antivirus e di un firewall. È inoltre necessario rimanere e stare alla larga da diversi tipi di criminali informatici che cercano di fare soldi a proprie spese.

    Diamo un'occhiata ai tipi comuni di crimine informatico e come affrontarli.

    È importante notare che è necessario coinvolgere un computer, Internet o una tecnologia informatica e quando viene fatto uso di una qualsiasi delle seguenti tecniche o attività per svolgere un crimine o un'attività illegale - solo allora può essere classificato come un crimine informatico . L'elenco del corso, non è esaustivo, è solo indicativo!

    Furto d'identità

    Il furto di identità e le frodi sono uno dei tipi più comuni di criminalità informatica. Il termine Furto d'identità viene utilizzato quando una persona si propone di essere un'altra persona, al fine di creare una frode per guadagni finanziari. Quando questo viene fatto online su Internet, si chiama Online Identity Theft. La fonte più comune per sottrarre informazioni di identità di altri è la violazione dei dati che colpisce i siti web governativi o federali. Possono anche verificarsi violazioni dei dati di siti Web privati ​​che contengono informazioni importanti quali: informazioni sulla carta di credito, indirizzo, ID e-mail, ecc.

    Vai qui per scoprire come prevenire i furti di identità online e proteggersi

    ransomware

    Questo è uno dei detestabili attacchi basati sul malware. Il ransomware entra nella tua rete di computer e crittografa i tuoi file utilizzando la crittografia a chiave pubblica e, a differenza di altri malware, questa chiave di crittografia rimane sul server dell'hacker. Agli utenti attaccati viene quindi chiesto di pagare enormi riscatti per ricevere questa chiave privata.

    Questo post stabilirà alcune regole di base che possono aiutarti a prevenire il ransomware.

    Attacchi DDoS

    Gli attacchi DDoS vengono utilizzati per rendere un servizio online non disponibile e abbatterlo, bombardandolo o travolgendolo con il traffico proveniente da più località e fonti. Le grandi reti di computer infetti, chiamate Botnet, vengono sviluppate installando malware sui computer delle vittime. L'idea è normalmente di attirare l'attenzione sull'attacco DDOS e permettere all'hacker di hackerare un sistema. L'estorsione e il ricatto potrebbero essere le altre motivazioni.

    Questo post parla di DDoS e dei metodi di protezione e prevenzione.

    botnet

    Le botnet sono reti di computer compromessi, controllate da aggressori remoti al fine di eseguire attività illecite come l'invio di spam o l'attacco ad altri computer. I computer bot possono anche essere utilizzati come malware e svolgere attività dannose. Quindi può essere utilizzato per assemblare una rete di computer e quindi comprometterli.

    Esistono alcuni strumenti di rimozione Botnet che possono aiutarti a rilevare e rimuovere botnet.

    Spam e Phishing

    Spamming e phishing sono due forme molto comuni di crimini informatici. Non c'è molto che puoi fare per controllarli. Lo spam è essenzialmente e-mail e messaggi indesiderati. Usano Spambots. Il phishing è un metodo in cui i cyber criminali offrono un'esca in modo da prenderlo e fornire le informazioni che desiderano. L'esca può essere in forma di proposta commerciale, annuncio di una lotteria alla quale non ti sei mai iscritto e tutto ciò che ti promette denaro per niente o un piccolo favore. Ci sono anche società di prestiti online, che affermano che è possibile ottenere prestiti non sicuri indipendentemente dalla propria posizione. Facendo affari con tali affermazioni, sei sicuro di soffrire sia finanziariamente che mentalmente. Phishing ha anche le sue varianti, tra cui Tabnabbing, Tabjacking. e Vishing e Smishing.

    Tali tentativi di spamming e phishing sono per lo più e-mail inviate da persone casuali di cui non hai mai sentito parlare. Dovresti stare lontano da tali offerte, specialmente quando ritieni che l'offerta sia troppo buona. Il Cybercrime Center degli Stati Uniti afferma: non entrare in nessun tipo di accordo che prometta qualcosa di troppo bello per essere vero. Nella maggior parte dei casi, sono offerte false che mirano a ottenere le tue informazioni e ad ottenere i tuoi soldi direttamente o indirettamente.

    Leggi il nostro articolo per sapere cos'è il phishing e come rilevare i tentativi di phishing.

    Ingegneria sociale

    L'ingegneria sociale è un metodo in cui i criminali informatici entrano in contatto diretto con te tramite e-mail o telefono, soprattutto il secondo. Cercano di ottenere la tua fiducia e una volta che ci riescono, ottengono le informazioni di cui hanno bisogno. Queste informazioni possono riguardare te, i tuoi soldi, la tua azienda in cui lavori o tutto ciò che può interessare i criminali informatici.

    È facile trovare informazioni di base sulle persone da Internet. Usando queste informazioni come base, i criminali informatici cercano di fare amicizia con te e una volta che ci riescono, scompariranno, lasciandoti incline a diversi infortuni finanziari direttamente e indirettamente. Possono vendere le informazioni ottenute da te o usarle per proteggere cose come i prestiti a tuo nome. Il secondo caso riguarda il furto di identità. Dovresti stare molto attento quando lavori con estranei, sia al telefono che su Internet.

    Vedi il nostro articolo sulle tecniche di ingegneria sociale per sapere come affrontarlo.

    malvertising

    Il malvertising è un metodo con cui gli utenti scaricano il codice dannoso semplicemente facendo clic su un annuncio pubblicitario su qualsiasi sito Web infetto. Nella maggior parte dei casi, i siti Web sono innocenti. Sono i criminali informatici che inseriscono pubblicità dannose sui siti Web a loro insaputa. È compito delle agenzie pubblicitarie verificare se una pubblicità è malevola, ma dato il numero di inserzioni pubblicitarie con cui devono confrontarsi, i malverts si spacciano facilmente come annunci originali.

    In altri casi, i criminali informatici pubblicano annunci puliti per un periodo di tempo e quindi li sostituiscono con malversazioni in modo che i siti Web e le pubblicità non sospettino. Mostrano i malver per un po 'e rimuovono dal sito dopo aver raggiunto i loro obiettivi. Tutto questo è così veloce che il sito Web non sa nemmeno di essere stato utilizzato come strumento per il crimine informatico. Il malvertising è uno dei più rapidi e crescenti tipi di crimine informatico.

    Il nostro articolo su Malvertising e Badware ti dirà come puoi stare al sicuro.

    PUP

    PUP, comunemente noti come programmi potenzialmente indesiderati sono meno dannosi ma malware più fastidiosi. Installa software indesiderato nel sistema, inclusi agenti di ricerca e barre degli strumenti. Includono spyware, adware e dialer. Il bitcoin miner è stato uno dei PUP più noti nel 2013.

    Drive-by-Download

    Anche Drive By Download si avvicina al malvertising. Si visita un sito Web e si avvia un download di codice dannoso sul computer. Questi computer vengono quindi utilizzati per aggregare i dati e per manipolare anche altri computer.

    I siti Web possono o non possono sapere che sono stati compromessi. Per lo più, i criminali informatici utilizzano software vulnerabili come Java, Adobe Flash e Microsoft Silverlight per iniettare codici malevoli non appena un browser visita il sito Web infetto. L'utente non sa nemmeno che c'è un download in corso.

    Potresti dare un'occhiata al nostro articolo su Drive By Downloads per imparare come proteggersi.

    Strumenti di amministrazione remota

    Gli strumenti di amministrazione remota vengono utilizzati per svolgere attività illegali. Può essere usato per controllare il computer usando comandi di shell, rubare file / dati, inviare la posizione del computer a un dispositivo di controllo remoto e altro.

    Leggi questo post per saperne di più su come puoi prevenire l'uso illegale di RAT o strumenti di amministrazione remota.

    Exploit Kits

    Una vulnerabilità indica alcuni problemi nella codifica di un software che consente ai criminali informatici di ottenere il controllo del tuo computer. Ci sono strumenti pronti all'uso (kit di exploit) nel mercato di Internet che le persone possono acquistare e usare contro di te. Questi kit di exploit sono aggiornati come i normali software. L'unica differenza è che questi sono illegali. Sono disponibili principalmente nei forum di hacking e su Darknet.

    Leggi il nostro articolo su Exploit and Exploit Kits per saperne di più su di loro.

    Truffe

    Notevoli tra le truffe su Internet, truffe che usano impropriamente il nome Microsoft e altre truffe di supporto tecnico generale. Scamsters utenti di computer del telefono in modo casuale e offrono di riparare il loro computer a pagamento. Ogni giorno, decine di persone innocenti sono intrappolate da artisti della truffa in truffe di supporto tecnico online e costrette a sborsare centinaia di dollari per problemi informatici inesistenti.

    Passaggi preventivi contro il crimine informatico

    Oltre a inculcare abitudini di navigazione sicure, mantenere una buona igiene del sistema. Evitare di lasciare impronte digitali. È necessario proteggere il sistema Windows con un sistema operativo completamente aggiornato e un software installato e assicurarsi di installare un buon software di sicurezza Internet per proteggere il computer Windows 8.1. L'utilizzo del Enhanced Mitigation Experience Toolkit su Windows è un ottimo modo per proteggere il sistema dagli attacchi zero-day.

    Stai al sicuro ... è un brutto mondo là fuori!