Informazione

Crimine informatico

Crimine informatico


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

I criminali sono costantemente alla ricerca di nuovi modi per attuare i loro piani. Sfortunatamente, le peculiarità del crimine informatico sono chiare solo agli specialisti.

La persona media sa solo che è necessario utilizzare un antivirus. Vale la pena di sfatare alcuni dei miti su questo fenomeno per comprenderlo meglio.

Il crimine informatico è l'hacking dei dati. Lo stereotipo principale sugli hacker è ispirato al mondo del cinema. Immaginiamo una persona seduta di fronte a un monitor e premendo rapidamente i tasti. Allo stesso tempo, centinaia di righe di codice corrono sullo schermo così rapidamente che una persona normale non può nemmeno leggere cosa c'è. Di conseguenza, l'hacker preme solennemente il tasto "Invio", dopo di che l'ambita finestra appare sullo schermo con la scritta "Accesso concesso". Sembra che sia così che funzionano tutti i criminali informatici. In effetti, la maggior parte dei crimini non coinvolge direttamente l'attività criminale. Gli hacker devono solo attendere gli errori delle loro vittime, che faranno tutto il lavoro sporco per loro. Esistono tipi di truffe abbastanza popolari: phishing, e-mail infette. Ma di solito tutto accade grazie alle azioni degli utenti. Poco si sa su come Internet stia diventando un'arma per rapina. Non temere che i ladri si nascondano da qualche parte dietro lo schermo del monitor e si sforzano di entrare in casa. La vera storia ridimensionerà il mito. La polizia nella città di Nashua, nello stato americano del New Hampshire, ha identificato un gruppo di criminali che sono riusciti a rubare beni per un valore di $ 200.000. E i truffatori hanno agito in modo molto semplice. Su Facebook hanno identificato quegli utenti che hanno segnalato una partenza imminente per un viaggio. Rimase solo in assenza dei proprietari per arrampicarsi in una casa vuota. Nessuno ha nemmeno pensato di lasciare la luce accesa per spaventare in qualche modo i ladri. Pertanto, quando si utilizza Internet, è necessario ricordare che i software antivirus e firewall potrebbero non arrestare il criminale. La cosa principale è avere la testa sulle spalle e non aiutare i truffatori.

I download illegali possono essere facilmente controllati. Sembra che tutti i download illegali di film, giochi e musica possano essere facilmente interrotti. Hai solo bisogno di trovare coloro che avviano questo processo e fermarlo. Ma è possibile risolvere il problema in questo modo? E qui iniziano le prime difficoltà. Un file duplicato può essere facilmente creato su un altro server creando un "mirror". Anche se il server principale è bloccato, i criminali useranno semplicemente la copia del file. Puoi provare a bloccare in generale tutti i siti Web che rimandano a mirror illegali. Ma questo approccio non risolverà il problema nemmeno con i cyber pirati. Ad esempio, il famoso tracker torrent The Pirate Bay è stato legalmente bloccato in molti paesi. Ma le persone hanno ancora accesso ad esso tramite server proxy. A loro non importa del blocco, quindi il contenuto proibito arriva comunque all'utente. È facile bloccare un sito, molto più difficile mantenerlo in quel modo. Questo è un lavoro serio che richiede risorse e attenzione 24/7 tutti i giorni.

Gli antivirus possono resistere con successo a qualsiasi minaccia. Si ritiene che Internet sia piena di virus e malware. Ma il computer viene salvato dall'infezione del computer con strumenti speciali che bloccano automaticamente l'intruso e proteggono i dati dell'utente. Era davvero così prima. Ma oggi gli sviluppatori di virus conoscono i classici algoritmi per il software antivirus. Richiedono un catalogo (database) delle definizioni dei virus. È usato per scansionare file e processi. Quindi i creatori di virus hanno preso una strada diversa. Non stanno cercando di piantare un virus di lunga durata che può essere rilevato e bloccato dal sistema di difesa. Al fine di evitare il rilevamento, si sta diffondendo un intero spettro di virus di breve durata. Ed è davvero un giorno. Fireeye stima che l'82% dei virus moderni viva solo per un'ora. Ciò consente a un terzo degli attacchi di passare inosservato anche dai programmi antivirus commerciali. Non abbiate fretta di spegnere Internet e nascondere il computer lontano dalla rete. Dovrebbe essere chiaro che la migliore strategia antivirus è la conoscenza. Dobbiamo capire come comportarci online e rimanere al sicuro. E vale la pena iniziare con salvaschermi gratuiti con toccanti immagini scaricate da siti incomprensibili. Molto probabilmente, "Trojan" si nascondono all'interno di tali programmi.

I virus attaccano solo Microsoft Windows, non esistono su altri sistemi operativi. Quando Internet stava appena iniziando a svilupparsi, questa era una dichiarazione commerciale. Ha contribuito a migliorare le vendite di Apple. Quando esistevano molti virus per Windows, altri sistemi non li incontravano affatto. Sembrava molto più sicuro usare Mac OS o Linux. Non è un caso che sia apparso un tale mito. Di solito viene creato un virus per una famiglia di sistemi operativi. È logico supporre che sia stata scelta l'opzione più comune, con il maggior numero di utenti. Viene selezionato il sistema operativo in cui vengono elaborati i dati personali e aziendali. Poiché Windows ha raggiunto la massima distribuzione, è diventato un obiettivo desiderabile per gli hacker. E al centro dello stesso Mac OS c'è la piattaforma UNIX, che garantisce al sistema ulteriore sicurezza. Ma i prodotti Apple non sono affatto l'apice della sicurezza. La popolarità di questo sistema operativo, come iOS, ha costretto i criminali a guardare le loro priorità in modo diverso. E ora ci sono scandali di alto profilo con perdita di dati dai servizi Apple. Grazie a Celebgate, molte persone sono state in grado di vedere immagini di stelle nude. Ma queste informazioni sono state archiviate in un servizio cloud iCloud sicuro. Ecco perché non dovresti presumere in modo inequivocabile che Mac OS sia più affidabile di Windows. In ogni caso, il proprietario di un computer deve occuparsi della sicurezza dei suoi dati. E chiaramente non vale la pena caricare le tue foto personali e intime su Internet.

Le grandi aziende sono protette dagli attacchi di virus. Sembra che le più grandi aziende stiano investendo milioni nel garantire la loro sicurezza e che nulla li minaccia. Tuttavia, lo scandalo del furto di foto di celebrità ha suonato un campanello d'allarme. È diventato chiaro che gli hacker sono in grado di superare anche le difese gravi. Una grande azienda è un muro di firewall impenetrabile, dietro il quale tutto è protetto da password e il servizio di sicurezza mantiene l'ordine. Sebbene il campo di applicazione delle misure di sicurezza sia rispettoso, ciò non significa che non possano essere eluse. Non molto tempo fa, la Sony ha avuto uno scandalo. Gli aggressori sono stati in grado di entrare nel software legacy. L'hacking del database Sony Playstation ha portato alla pubblicazione di informazioni sui pagamenti degli utenti. Le autorità sono state costrette a multare la compagnia per 400.000 dollari per negligenza sulla sicurezza.

Le password devono essere complesse. Per l'autorizzazione sui siti, gli utenti di solito cercano di trovare password complesse. Si ritiene che saranno difficili da raccogliere. Per questo, viene selezionata una grande lunghezza, caratteri in diversi registri, caratteri speciali. È vero, gli stessi utenti a volte trovano difficile ricordare la propria password complessa. Ma è passato il tempo per scegliere le password difficili. Secondo la ricerca, una password di 8 caratteri viene violata nel 60% dei casi, ma le probabilità che una password di 16 caratteri venga violata sono del 12%. In altre parole, una password breve stessa, anche con caratteri aggiuntivi, sarà più vulnerabile di una lunga con un set di caratteri limitato. È la lunghezza della password che è quasi il fattore determinante. È meglio scegliere una password lunga più facile da ricordare e semplice rispetto a una complessa e breve.

Solo i criminali diventano hacker. Pensiamo agli hacker come criminali solitari dotati o un gruppo di loro che infrange il gateway digitale verso un mondo di informazioni preziose. A volte sembra che si tratti solo di ladri virtuali, ma a volte c'è motivo di ritenere che governi o servizi speciali siano alla base delle loro azioni. E una guerra cibernetica è già in corso tra i più grandi paesi del mondo. Nel 2013, gli hacker americani hanno fatto irruzione nel sito web di un'università a Tsinghua, in Cina. Resta un mistero ciò che stavano cercando lì, ma certamente non informazioni pubblicitarie. E questo è solo un esempio di molti in cui è stato possibile identificare le persone coinvolte. E proprio sotto il nostro naso, azioni simili possono svolgersi. Ma la maggior parte degli utenti trascorre il loro tempo chiacchierando o guardando video di YouTube, ignari del loro coinvolgimento nel grande gioco.

Per danneggiare i criminali, hanno bisogno dell'accesso al server. Spesso, i veri errori di sicurezza sono legati all'accesso a siti Web e server. Ma ci sono tipi di attacchi quando vengono seguite misure di sicurezza interne. Viene spesso utilizzato un metodo chiamato Direct Denial of Servise (DDoS). Tali attacchi comportano il bombardamento di un sito Web con richieste. Di conseguenza, non può resistere al flusso di richieste, motivo per cui il sito si blocca. Questa situazione assomiglia all'arrivo di migliaia di visitatori in un ristorante allo stesso tempo, ognuno dei quali farà un grosso ordine, quindi si scuserà e rifiuterà tutto.

Gli attacchi DDoS sono molto popolari tra coloro che vogliono solo danneggiare l'azienda. Ci sono un paio di noti gruppi di hacker - LulzSec e Lizard Squad, che stanno facendo esattamente questo, abbattendo i servizi più grandi per un po 'per il loro piacere. Ma se tali attacchi sono rivolti ai siti dei negozi online, possono causare danni finanziari all'azienda. Quale cliente vorrebbe effettuare un ordine su un sito "sospeso"? Ma le autorità a volte puniscono persino tali hacker con termini reali, alcuni rappresentanti dei gruppi sopra citati stanno scontando pene detentive.

Se il link è stato inviato dal tuo amico, è sicuro. All'alba dello sviluppo della rete globale, c'era un consiglio popolare di non fidarsi dei messaggi e dei collegamenti da estranei. Si credeva che solo le persone vicine possano inviare link affidabili su cui è possibile fare clic. Ma i criminali hanno trasformato questa convinzione a loro vantaggio. Sanno che un messaggio di una persona sconosciuta, e anche con un collegamento, sarà sicuramente bloccato o eliminato. Quindi gli hacker hanno iniziato a hackerare semplicemente gli account delle persone e inviare lettere per loro conto alle persone dall'elenco dei contatti, invitandoli a scaricare un determinato file o seguire un collegamento. La vittima, fidandosi del suo amico, fa quello che le viene chiesto di fare. E presto il virus acquisisce il controllo sul nuovo account. Uno dei virus ha acquisito il controllo su molti account Facebook inviando messaggi agli amici degli utenti. È stato chiesto loro di seguire un link per guardare un video di YouTube con il mittente. Durante la transizione, è stato chiesto alle persone di scaricare un plug-in per guardare il video. In realtà, sotto la sua maschera era un virus. Ha rubato account Facebook e Twitter e si è inviato per conto di nuovi utenti. Il flusso di lettere sospette è stato ripreso ancora e ancora. Quindi vale la pena capire che se hai ricevuto una lettera sospetta, anche dal tuo amico, se inizia a lanciare frasi strane e a lanciare collegamenti nella chat, allora potrebbe non essere una follia temporanea, ma un vero e proprio hacking.

I siti criminali sono facili da individuare. Spesso sentiamo sulla notizia come le autorità arrestano i membri delle organizzazioni di hacker. E sembra facile prenderli. Devi solo inserire le parole sull'attività criminale in un motore di ricerca e tutti i siti ad esso correlati verranno visualizzati immediatamente. Sfortunatamente, la maggior parte dei criminali, almeno i più prudenti, non possono essere trovati in un motore di ricerca. Per trovarli, dovrai usare il Deep Web. Stiamo parlando di quelle pagine di Internet che non sono indicizzate dai motori di ricerca. Non aver paura del Deep Web, non è poi così male, contiene solo quelle pagine che il motore di ricerca ha ignorato per qualche motivo. E la sua dimensione è del 90% dell'intera Internet. È vero, la maggior parte di questo volume sono pagine di servizio. Internet profondo viene utilizzato da persone che cercano di mantenere le loro attività segrete a tutti. Per i siti criminali qui è necessario più di un nome utente e una password. A volte è persino necessario un browser speciale per gestire le connessioni alla pagina. Le informazioni sono crittografate per rendere impossibile tracciare la connessione. Pertanto, gli utenti hanno accesso a siti in cui possono, ad esempio, acquistare armi, droghe. Ed è molto difficile per le autorità gestire tali risorse, che vengono immediatamente resuscitate dopo la chiusura in una nuova veste.


Guarda il video: Sicurezza informatica. Crimini informatici per affari non etici (Potrebbe 2022).