Alcuni attacchi informatici

Il phishing E' uno dei metodi più diffusi dai frodatori informatici carpire informazioni personali degli utenti internet, quali password e numero di carta di credito. Consiste nella creazione e nell'uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di banche o di organizzazione finanziarie, con lo scopo di fare inserire all'utente i propri dati. Le e-mail apparentemente provengono da una banca o da una società emittente carte di credito e vengono composte utilizzando il logo, il nome e il layout tipico dell'azienda imitata. Tali e-mail invitano il destinatario a collegarsi tramite un link a un sito del tutto simile a quello della banca e a inserirvi le informazioni riservate. Tipicamente le e-mail di phishing contengono false dichiarazioni finalizzate a creare l'impressione che ci sia una minaccia immediata o un rischio di disabilitazione per l'utente. Molto diffuse sono anche le e-mail che riguardano false attivit&agrava promozionali o le e-mail che fanno riferimento a promesse di remunerazione immediata a seguito della trasmissione delle proprie credenziali

Il Malicious code Questo tipo di frode utilizza dei particolari software che hanno come obiettivo il danneggiamento, totale o parziale, o l'alterazione di un sistema informatico. Alcune forme di malicious code (virus, worm, trojan horse, mass mailing) sono in grado di autoinstallarsi, di autoriprodursi, di diffondersi, di determinare alterazioni del corretto funzionamento del sistema e anche di esportare i dati o di prendere il controllo del sistema, spesso sfruttando vulnerabilità presenti nei software di sistema e/o applicativi

SPYWARE Programmi spia in grado di raccogliere informazioni sul computer infettato e di inviarle anche al destinatario fraudolento.

REDIRECTOR Programma che reindirizza il traffico Internet del PC verso indirizzi differenti da quelli che si voleva raggiungere.

KEY-LOGGING Programma in grado di attivarsi quando l'utente si connette ad un sito anche instaurando una connessione sicura. Questo programma è in grado di registrare i tasti digitati dall'utente e di rispedirli al destinatario fraudolento

SCREEN GRABBING Programma in grado di effettuare istantanee dello schermo dell'utente quando questo scrive informazioni sensibili sui siti e di inviarle successivamente al destinatario fraudolento.

In definitive le prinicpali forme di Attacco mirano a:

Interruzione del Servizio (denial of Service) : Attacco mirato a compromettere la Disponibilità del Servizio.

Intercettazione dei dati (Eavesdropping): Attacco mirato a compromettere la Confidenzialità dei dati.

Modifica delle informazioni (Data manipolation): Attacco mirato a compromettere l'integrit&agrace e l'Autenticità dei dati

Inserimento di informazioni false (Masquerade): Attacco mirato a compromettere l'Autenticità dei dati, compromettendo le funzionalità di non ripudio e di Autenticazione.





Se anche tu hai una recensione o un articolo da proporre clicca qui