A casa

Glossario della criminalità via Internet – Dall’attacco allo zero-day exploit

Condividere su Facebook Condividere su Twitter Condividere su LinkedIn Condividere su Xing Convididere per e-mail

Criminalità via Internet, altrimenti nota come criminalità informatica, criminalità cibernetica o cybercriminalità, è il termine generale che riassume reati molto diversi fra loro, rivolti contro sistemi informatici, reti dati e Internet. Questi attacchi dal ciberspazio possono avere motivazioni personali, come nel caso del cyberbullismo, ma nella maggior parte dei casi l’obiettivo dei malintenzionati è appropriarsi rapidamente di somme di denaro.

Oltre ai privati cittadini, le vittime della criminalità informatica sono aziende, autorità, istituzioni politiche, culturali e didattiche, come scuole o università. Il nostro glossario raccoglie i termini principali nel campo dei reati informatici.

Attacco (informatico): aggressione mirata a reti di computer importanti, spesso di grandi dimensioni. In genere i criminali informatici cercano di aggirare i sistemi di sicurezza esistenti o di depositare malware all’interno del sistema, al fine di ricattare l’azienda, sottrarre informazioni o effettuare azioni di sabotaggio.

Cyberbullismo (anche: ciberbullismo, cyber-mobbing, bullismo informatico): termine di origine inglese che descrive varie forme di offesa, calunnia, coazione, minaccia o altra vessazione perpetrata nei confronti di persone per il tramite di piattaforme social, siti Internet, chatroom, programmi di instant messaging o telefono cellulare. Il cyberbullismo è un fenomeno in costante aumento ed è fra i maggiori pericoli connessi a Internet e social media. 

Fuga di dati: situazione in cui soggetti non autorizzati entrano in possesso di una raccolta di dati, nella maggior parte dei casi credenziali di accesso. In senso lato, il termine include anche la cancellazione indesiderata di dati.

Abuso di dati: utilizzo di dati a scopo criminale senza autorizzazione del danneggiato. Per sottrarre informazioni personali come password o credenziali di accesso, i criminali informatici spesso utilizzano il phishing o l’hacking. L’obiettivo dei malintenzionati è quello di procacciarsi denaro nel più breve tempo possibile. Per i privati cittadini il danno finanziario può essere elevato e il recupero della propria identità un processo complicato.

Doxing: raccolta e pubblicazione  di dati personali desunti da numerose fonti su Internet. Molti di questi attacchi vengono sferrati esclusivamente utilizzando informazioni disponibili pubblicamente: foto su social media, siti Internet o elenchi telefonici online. I dati vengono riproposti in un nuovo contesto, arrecando gravi danni alle vittime che spesso sono esponenti politici o personalità dello sport e della cultura.

Fuzzing (noto anche come robustness o negative testing): è un metodo semplice per individuare errori o falle di sicurezza nel software. Gli hacker utilizzano questa tecnica, di per sé legittima, per inondare un computer di dati errati fino a causare il collasso del sistema.

  • Teaser Image
    Cyberbullismo

    Condivisione di foto imbarazzanti in chat o commenti offensivi sui social media: gli episodi di cyberbullismo riguardano soprattutto bambini e ragazzi, ma talvolta anche gli adulti. Che cosa rende così pericoloso il cyberbullismo e da quando è sanzionato dalla legge?

    Blog

Fake shop: piattaforme commerciali fraudolente che richiedono pagamento anticipato ma non consegnano la merce promessa. Un fake shop resta online solitamente per poco tempo ed è identificabile come truffaldino solo con una verifica attenta, ad esempio perché le note legali sono molto inconsuete o addirittura assenti oppure per l’utilizzo di un sigillo di qualità falso.

Hacking: intrusione in un sistema informatico terzo, sfruttandone le lacune di sicurezza, per modificare, eliminare o sottrarre dati a proprio piacimento. Gli hacker sono spesso esperti o programmatori informatici, che ricercano e individuano punti deboli nella rete di sicurezza dei sistemi di computer e li utilizzano per atti criminali.

Furto d’identità: soggetti terzi malintenzionati si procurano illegalmente l’accesso a dati personali, ad esempio codice utente password, credenziali bancarie o della carta di credito, appartenenti a una persona fisica. Nella maggior parte dei casi le identità rubate vengono utilizzate per stipulare contratti o vendite illegali nel darkweb.

Abuso di identità: utilizzo abusivo da parte di terzi di dati personali, come informazioni bancarie o relative a carte di credito, data di nascita o numero di assicurazione sociale, di una persona fisica. Di norma, l’obiettivo dei criminali informatici consiste nel procacciarsi illegalmente denaro. 

Mail bombing: tipologia di terrorismo digitale. I criminali informatici inondano di mail, con o senza allegato, la casella postale del destinatario con l’intento di bloccarla. Le mail bomb sono costituite anche da migliaia di messaggi spam inviati allo scopo di paralizzare il server di un’azienda per diverse ore o provocarne il collasso.

Malware: software nocivo sviluppato per eseguire funzioni indesiderate e spesso dannose sul terminale.

  • Teaser Image
    Fake shop

    Avete scoperto una maglia griffata a metà prezzo online? Gli «affaroni» di questo tipo dovrebbero far scattare subito un campanello d’allarme nella testa del consumatore. Nel blog forniamo alcuni consigli su come riconoscere i fake shop su Internet e proteggersi dalle frodi online.

    Blog

Nicknapping: termine composto dalle parole inglesi «nick» (soprannome) e «napping» (richiamo a «kidnapping», cioè rapimento). Questo termine designa una forma particolare di abuso d’identità: i criminali informatici si presentano sui forum o sui portali di chat falsificando il nome o il codice utente, spacciandosi per altre persone per danneggiarne la reputazione o spiarle.

Pharming: deriva dal termine inglese «farm» e si tratta di una truffa perpetrata via Internet. L’utente viene infatti dirottato verso un sito fasullo che si trova nella «server farm» dei criminali informatici, e attraverso il quale gli possono essere furtivamente sottratti dati di accesso sensibili, come password, informazioni relative alle carte di credito o il numero di conto bancario.

Phishing: tentativo di carpire le credenziali di accesso o i dati della carta di credito tramite mail, messaggi o siti Internet falsificati. L’obiettivo è perpetrare atti illegali servendosi dell’identità sottratta a un utente, in genere per procacciarsi denaro nel modo più veloce possibile.

Skimming: termine inglese che indica un raggiro perpetrato al di fuori di Internet. I criminali informatici manipolano gli sportelli automatici o le porte di ingresso delle filiali bancarie per procacciarsi illegalmente le informazioni relative alle carte di pagamento. Per la precisione vengono utilizzati congegni in grado di leggere e memorizzare i dati della banda magnetica di bancomat e carte di credito; oppure i malviventi registrano i codici PIN con l’aiuto di microtelecamere puntate sul tastierino di immissione. Con la carta clonata i criminali informatici possono quindi prelevare denaro o effettuare pagamenti «a spese» del legittimo titolare della carta. 

  • Teaser Image
    Cybercriminalità

    Con la crescente diffusione di Internet aumentano anche i rischi di cadere vittima della criminalità informatica. A ciò si aggiunge che navigare, acquistare e socializzare in rete diventa sempre più popolare e per tante persone è parte integrante della quotidianità. Il nostro blog spiega come difendersi dagli attacchi di hacking, phishing e affini.

    Blog

Spoofing: in gergo informatico indica la pratica con cui ci si presenta con un’identità affidabile per carpire l’accesso a un sistema o a una rete di computer terzi.  

Codifica SSL: abbreviazione di Secure Sockets Layer, che letteralmente significa «livello di socket sicuro». La trasmissione dati in formato SSL garantisce la codifica di informazioni personali come numero di conto o carta di credito, in modo che questi non possano essere manipolati o sottratti da soggetti terzi durante la trasmissione stessa.

Trojan: termine abbreviato per indicare un cavallo di Troia nel linguaggio informatico, cioè un software nocivo o malware. Camuffato da applicazione utile, il programma esegue in background funzioni nascoste e in gran parte dannose a insaputa degli utenti. Gli hacker usano i trojan per ottenere l’accesso a sistemi terzi. Non appena un cavallo di Troia si trova all’interno di un sistema, i criminali informatici possono «impazzare» a loro piacimento e rubare, eliminare, modificare, copiare o bloccare dati confidenziali.

Virus: in ambito informatico indica la diffusione di un software dannoso. L’obiettivo di questo malware consiste nel danneggiare programmi software o sistemi operativi. Ad esempio i virus possono ridurre l’efficienza dei computer, danneggiare o eliminare file e software o addirittura paralizzare interi sistemi. Analogamente a quelli dell’influenza, i virus informatici si propagano creando copie di se stessi e trasmettendosi ad altri computer.

Zero-day exploit: attacco informatico che mira a sfruttare una lacuna di sicurezza di un programma software fino a quel momento sconosciuta. L’hacker che ha scoperto questo punto debole porta l’attacco nella stessa giornata, da cui la denominazione zero-day exploit.

Conoscete queste tipologie di hacker?

White hat

Si tratta degli hacker «buoni»: sono esperti informatici che utilizzano la tecnologia più moderna per contrastare i criminali informatici.

Black hat

Questi sono i «cattivi», i criminali: sfruttano i punti deboli e le lacune di sicurezza nei sistemi di computer per diffondere virus autoprogrammati o installare malware, in genere per ottenere rapidi guadagni.

Grey hat

Questa tipologia di hacker è una combinazione dei primi due. Opera con metodi illegali ma non con l’intenzione di ottenere un arricchimento personale. Ad esempio individua un punto debole in un sistema informatico di un’azienda e rende pubblica questa informazione.  

Script kiddie

Termine dispregiativo con lo stesso significato di black hat. Si tratta di hacker dilettanti, che ancora devono acquisire competenze fondamentali e spesso scaricano semplicemente i programmi per attaccare i sistemi e creare danni.

Spia

Hacker che viene incaricato da un’azienda di violare i sistemi informatici di imprese concorrenti per spiarle e acquisire dati sensibili.

Hacker sponsorizzati dallo Stato

Questi hacker ricevono da politici o governi la disponibilità di fondi e tempo per effettuare attacchi o azioni di spionaggio nei confronti di governi, aziende o anche persone fisiche.

Hacktivist

Gli hacktivist operano per motivazioni politiche: seguono ad esempio finalità religiose o desiderano mettere allo scoperto reati commessi da governi.

Whistleblower

Il whistleblower più noto è sicuramente Edward Snowden: le rivelazioni dell’ex collaboratore della CIA hanno consentito di tracciare un quadro delle pratiche di spionaggio e controllo a livello mondiale dei servizi segreti britannico e americano. Un whistleblower sfrutta le proprie possibilità di accesso ai sistemi computerizzati per informare l’opinione pubblica delle irregolarità.

Cyberterroristi

Questi hacker molto pericolosi perseguono in genere obiettivi religiosi o politici e sono interessati soltanto ad alimentare paura e violenza. Spesso aggrediscono le infrastrutture di Stati o città, come aeroporti o servizi di fornitura dell’energia elettrica.

Articolo correlato

AXA e lei

Contatto Avviso sinistro Offerte di lavoro Media Broker myAXA Valutazioni dei clienti Portale officine Abbonare la newsletter myAXA Contatto & FAQ

AXA nel mondo

AXA nel mondo

Restare in contatto

DE FR IT EN Avvertenze per l'utilizzazione Protezione dei dati / Cookie Policy © {YEAR} AXA Assicurazioni SA

I cookie e tool di analisi che utilizziamo ci permettono di migliorare la vostra fruizione del sito, personalizzare la pubblicità di AXA e dei suoi partner pubblicitari e mettere a disposizione funzioni social media. Purtroppo con Internet Explorer 11 non è possibile modificare le impostazioni cookie dal nostro Centro preferenze cookie. Se desiderate modificare tali impostazioni vi preghiamo di usare un browser aggiornato. Utilizzando il nostro sito Internet con questo browser acconsentite all’utilizzo di cookie. Protezione dei dati / Cookie Policy