Panda Security ha pubblicato un articolo in cui presenta i vari tipi di cybercrime, la storia della criminalità informatica e come difendersi.

Cos’è il Cybercrime?

«Il cybercrime è definito come un crimine in cui un computer è l’oggetto del crimine o viene utilizzato come strumento per commettere un reato. Un criminale informatico può utilizzare un dispositivo per accedere a informazioni personali di un utente, informazioni aziendali riservate, informazioni governative o disabilitare un dispositivo. È anche un cybercrime vendere o ottenere le informazioni di cui sopra online.

I crimini informatici possono generalmente essere suddivisi in due categorie:

  1. Reati che prendono di mira reti o dispositivi: Virus, Malware, Attacchi DoS.
  2. Reati che utilizzano dispositivi per partecipare ad attività criminali: Phishing Email, Cyberstalking, Furto d’identità.

Categorie di Cybercrime

Ci sono tre categorie principali in cui rientra il cybercrime: individuo, proprietà e governo. I tipi di metodi utilizzati e i livelli di difficoltà variano a seconda della categoria.

  • Property: è simile a un’istanza nella vita reale di un criminale che possiede illegalmente i dettagli della banca o della carta di credito di una persona. L’hacker ruba i dettagli bancari di una persona per accedere ai fondi, effettuare acquisti online o eseguire frodi di phishing per indurre le persone a divulgare le proprie informazioni. Potrebbero anche utilizzare un software dannoso per ottenere l’accesso a una pagina Web con informazioni riservate.
  • Individual: questa categoria di cybercrime coinvolge un individuo che distribuisce informazioni dannose o illegali online. Ciò può includere il cyberstalking, la distribuzione di materiale pornografico e il traffico di esseri umani.
  • Government: questo è il crimine informatico meno comune, ma è il reato più grave. Un crimine contro il governo è noto anche come terrorismo informatico. Include l’hackeraggio di siti Web governativi, siti Web militari o la distribuzione di propaganda. Questi criminali sono solitamente terroristi o governi nemici di altre nazioni.

Tipi di cybercrime

Attacchi DDoS

Questi vengono utilizzati per rendere non disponibile un servizio online e interrompere la rete sovraccaricando il sito con traffico proveniente da una varietà di fonti. Grandi reti di dispositivi infetti noti come botnet vengono create depositando malware sui computer degli utenti. L’hacker quindi entra nel sistema una volta che la rete è inattiva.

Botnet

Le botnet sono reti di computer compromessi che sono controllate esternamente da hacker remoti. Gli hacker remoti inviano quindi spam o attaccano altri computer tramite queste botnet. Le botnet possono anche essere utilizzate per agire come malware ed eseguire attività dannose.

Furto didentità

Questo crimine informatico si verifica quando un criminale ottiene l’accesso alle informazioni personali di un utente per rubare fondi, accedere a informazioni riservate o partecipare a frodi fiscali o assicurative sanitarie. Possono anche aprire un account telefonico / Internet a tuo nome, utilizzare il tuo nome per pianificare un’attività criminale e richiedere benefici governativi a tuo nome. Possono farlo scoprendo le password degli utenti tramite l’hacking, recuperando informazioni personali dai social media o inviando e-mail di phishing.

Cyberstalking

Questo tipo di crimine informatico comporta molestie online in cui l’utente è soggetto a una pletora di messaggi ed e-mail online. In genere i cyberstalker utilizzano social media, siti Web e motori di ricerca per intimidire un utente e instillare paura. Di solito, il cyberstalker conosce la sua vittima e fa sentire la persona spaventata o preoccupata per la sua sicurezza.

Social Engineering

Il social engineering coinvolge criminali che si mettono in contatto diretto con te solitamente per telefono o e-mail. Vogliono acquisire la tua fiducia e di solito si atteggiano a un agente del servizio clienti in modo da fornire le informazioni necessarie. In genere si tratta di una password, dell’azienda per cui lavori o delle informazioni bancarie. I criminali informatici scopriranno cosa possono su di te su Internet e quindi tenteranno di aggiungerti come amico sugli account social. Una volta ottenuto l’accesso a un account, possono vendere le tue informazioni o proteggere gli account a tuo nome.

PUP

I PUPS o Potentially Unwanted Programs sono meno minacciosi di altri crimini informatici, ma sono un tipo di malware. Disinstallano il software necessario nel sistema, inclusi i motori di ricerca e le app pre-scaricate. Possono includere spyware o adware, quindi è una buona idea installare un software antivirus per evitare il download dannoso.

Phishing

Questo tipo di attacco coinvolge gli hacker che inviano allegati e-mail o URL dannosi agli utenti per ottenere l’accesso ai propri account o computer. I criminali informatici stanno diventando più affermati e molte di queste e-mail non vengono contrassegnate come spam. Gli utenti vengono indotti con l’inganno a ricevere e-mail che affermano di dover modificare la password o aggiornare le informazioni di fatturazione, consentendo l’accesso ai criminali.

Contenuti vietati / illegali

Questo crimine informatico coinvolge criminali che condividono e distribuiscono contenuti inappropriati che possono essere considerati altamente angoscianti e offensivi. I contenuti offensivi possono includere, ma non sono limitati a, attività sessuale tra adulti, video con violenze intense e video di attività criminali. I contenuti illegali includono materiali che sostengono atti legati al terrorismo e materiale di sfruttamento dei minori. Questo tipo di contenuto esiste sia su Internet di tutti i giorni che sul dark web, una rete anonima.

Truffe online

Di solito sono sotto forma di annunci o e-mail di spam che includono promesse di premi o offerte di importi di denaro non realistici. Le truffe online includono offerte allettanti che sono “troppo belle per essere vere” e quando si fa clic su possono causare l’interferenza del malware e la compromissione delle informazioni.

Kit di exploit

I kit di exploit necessitano di una vulnerabilità (bug nel codice di un software) per ottenere il controllo del computer di un utente. Sono strumenti già pronti che i criminali possono acquistare online e utilizzare contro chiunque abbia un computer. Gli exploit kit vengono aggiornati regolarmente in modo simile al normale software e sono disponibili nei forum di hacking del dark web.

Storia del Cybercrime

Il legame dannoso con l’hacking è stato documentato per la prima volta negli anni ’70, quando i primi telefoni computerizzati stavano diventando un obiettivo. Gli esperti di tecnologia noti come “phreaker” hanno trovato un modo per aggirare il pagamento delle chiamate interurbane tramite una serie di codici. Sono stati i primi hacker, che hanno imparato a sfruttare il sistema modificando hardware e software per rubare il tempo del telefono a lunga distanza. Ciò ha fatto capire alle persone che i sistemi informatici erano vulnerabili all’attività criminale e più i sistemi diventavano complessi, più erano suscettibili al cybercrime.

Fast Forward 1990, dove fu esposto un grande progetto chiamato Operation Sundevil. Gli agenti dell’FBI hanno confiscato 42 computer e oltre 20.000 floppy disk utilizzati da criminali per uso illegale di carte di credito e servizi telefonici. Questa operazione ha coinvolto oltre 100 agenti dell’FBI e ci sono voluti due anni per rintracciare solo alcuni dei sospetti. Tuttavia, è stato visto come un grande sforzo di pubbliche relazioni, perché era un modo per mostrare agli hacker che saranno osservati e perseguiti.

La Electronic Frontier Foundation è stata costituita come risposta alle minacce alle libertà pubbliche che si verificano quando le forze dell’ordine commettono un errore o partecipano ad attività non necessarie per indagare su un crimine informatico. La loro missione era proteggere e difendere i consumatori da azioni penali illegali. Sebbene utile, ha anche aperto la porta a scappatoie da parte degli hacker e alla navigazione anonima in cui molti criminali praticano i loro servizi illegali.

La criminalità e il cybercrime sono diventate un problema sempre più grande nella nostra società, anche con il sistema di giustizia penale in atto. Sia nello spazio web pubblico che nel dark web, i criminali informatici sono altamente qualificati e non sono facili da trovare. Leggi di seguito per saperne di più su come combattere il crimine informatico attraverso la legge informatica. 

Impatto del Cybercrime sulla Società

La criminalità informatica ha creato una grave minaccia per coloro che utilizzano Internet, con milioni di informazioni degli utenti rubate negli ultimi anni. Ha anche inciso notevolmente sulle economie di molte nazioni. Il presidente e CEO di IBM Ginni Rometty ha descritto il crimine informatico come “la più grande minaccia per ogni professione, ogni settore, ogni azienda nel mondo”. Leggi di seguito per le statistiche scioccanti sull’impatto del crimine informatico sulla nostra società fino ad oggi.

  • Il costo globale del crimine informatico raggiungerà i 6 trilioni di dollari entro il 2021.
  • Secondo lo studio 2016 sul costo della violazione dei dati del Ponemon Institute, le organizzazioni di analisi globale che hanno subito almeno una violazione nel 2016 hanno perso in media 4 milioni di dollari.
  • Il 48% delle violazioni della sicurezza dei dati è causato da atti di intenti dannosi.
  • Cybersecurity Ventures prevede che i costi del ransomware saliranno a 11,5 miliardi di dollari nel 2019.
  • La criminalità informatica triplicherà il numero di posti di lavoro nel settore della sicurezza informatica non occupati entro il 2021.

Come combattere il Cybercrime

Sembra che nell’era moderna della tecnologia, gli hacker stiano prendendo il controllo dei nostri sistemi e nessuno sia al sicuro. Il tempo medio di permanenza, o il tempo impiegato da un’azienda per rilevare una violazione informatica, è superiore a 200 giorni. La maggior parte degli utenti di Internet non si sofferma sul fatto che potrebbero essere violati e molti raramente cambiano le proprie credenziali o aggiornano le password. Ciò lascia molte persone suscettibili al crimine informatico ed è importante essere informati. Istruisci te stesso e gli altri sulle misure preventive che puoi adottare per proteggerti come individuo o come azienda.

  1. Diventa vigile durante la navigazione nei siti web.
  1. Contrassegna e segnala le email sospette. 
  1. Non fare mai clic su link o annunci sconosciuti.
  1. Usa una VPNquando possibile. 
  1. Assicurati che i siti web siano sicuri prima di inserire le credenziali.
  1. Mantieni aggiornati i sistemi antivirus / applicativi.
  1. Utilizza password complessecon più di 14 caratteri».

 

 

https://www.pandasecurity.com/en/mediacenter/panda-security/types-of-cybercrime/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE