5 minacce informatiche in costante crescita da tenere d'occhio

5 Cyberthreats to Look Out For

Il mondo online non è un luogo sicuro, ma quanto è pericoloso esattamente? Leggi le notizie su un sito Web dedicato alla sicurezza informatica e ti lascerà impressione che più o meno ogni link su cui fai clic e ogni e-mail che aprirai causeranno quasi inevitabilmente un danno enorme. Mentre sappiamo tutti che non è esattamente così, gli attacchi informatici fanno parte della nostra vita online quotidiana e le persone devono diffidare di loro. Alcune minacce sono più attive di altre e gli esperti di sicurezza stanno lavorando furiosamente per analizzare tutte le tendenze e darci un avvertimento su ciò che dovremmo essere più cauti.

Abbiamo messo insieme un elenco di sei attacchi informatici che sembrano essere stati abbastanza attivi negli ultimi mesi. Tenerli a mente e proteggersi attivamente contro di loro potrebbe non garantire u esistenza online senza problemi, ma dovrebbe aiutarti a schivare alcuni proiettili.

Scrematura della carta di credito sui siti Web di e-commerce

Quelli di voi interessati al panorama del infosec hanno quasi sicuramente sentito parlare di Magecart. Inizialmente, la parola "Magecart" veniva utilizzata in riferimento agli attacchi contro il software di shopping online Magento, ma nel corso degli anni si è trasformata in un nome collettivo per uno script dannoso iniettato nel codice sorgente di un sito Web di e-commerce, indipendentemente della piattaforma sottostante. Il suddetto script è progettato per raschiare silenziosamente i dettagli della carta di credito degli acquirenti online e inviarli a un server controllato dai criminali informatici. Fondamentalmente, è uno skimmer ATM online e i truffatori sembrano esserne assolutamente innamorati.

Fornire statistiche su qualsiasi tipo di attacco informatico è difficile perché molti di questi incidenti rimangono non rilevati o non segnalati. Ciò è particolarmente vero per le minacce come Magecart, progettate da zero per essere furtive e difficili da individuare. Tuttavia, per darti u idea di quanto sia stato prevalente Magecart negli ultimi mesi, gli esperti di Malwarebytes hanno sottolineato di recente che nel solo mese di luglio hanno rilevato e bloccato più di 65 mila attacchi di scrematura nei negozi online.

Malware di mining di criptovaluta

Molti di voi ricordano le criptovalute improvvise e inspiegabili di aumento dei prezzi come Bitcoin vissute nella seconda metà del 2017 e nei primi mesi dello scorso anno. Gli esperti di economia prevedevano che la bolla sarebbe scoppiata quasi immediatamente, ma in realtà le monete digitali hanno continuato a essere scambiate a prezzi altissimi per un po. Per i criminali, la tentazione era troppo grande per mancare.

Sapevano che usando strumenti personalizzati e pronti al uso potevano usare le risorse informatiche degli utenti ignari per estrarre criptovaluta gratuitamente. Inoltre, non ne avevano uno, ma due modi per farlo. Potrebbero iniettare una sceneggiatura su un sito Web compromesso e utilizzare hardware dei visitatori per creare monete digitali o distribuire minatori direttamente sul computer della vittima utilizzando i tradizionali vettori di infezione da malware. Il termine cryptojacking è stato coniato per descrivere attacco, ed è diventato così prolifico, che ha superato il ransomware come arma preferita dai criminali informatici.

La mania della criptovaluta si è attenuata un po alla fine del 2018 e durante la prima metà di quest anno, il prezzo è precipitato molto al di sotto dei massimi raggiunto circa diciotto mesi fa. Tuttavia, il cryptojacking ha continuato a essere una delle principali minacce online.

Ciò è stato dimostrato a luglio quando i ricercatori di Avast si sono uniti alla polizia francese e hanno abbattuto la botnet Retadup che era stata utilizzata per distribuire malware di criptovaluta. Grazie agli sforzi di ricercatori e forze dell ordine, i PC di oltre 850 mila persone sono stati ripuliti.

Attacchi a catena di approvvigionamento

Probabilmente hai sentito che quando si tratta di software e hardware, devi sempre utilizzare fornitori legittimi ritenuti affidabili da un gran numero di persone. Questo è ciò che gli esperti di sicurezza dicono ripetutamente e, dato il numero di sviluppatori loschi che spingono ogni genere di prodotti scarsamente sicuri o assolutamente pericolosi, è solo la precauzione più elementare che puoi prendere per proteggerti meglio.

Gli esperti di sicurezza sanno anche che anche i fornitori più affidabili possono essere compromessi. Sono pienamente consapevoli del fatto che se gli hacker riescono a rompere il sistema di un grande sviluppatore di software, possono ottenere l accesso diretto ai PC di parecchi utenti. In effetti, questo sembra accadere piuttosto spesso.

Il cosiddetto attacco alla catena di approvvigionamento esiste da un po di tempo ormai, ma negli ultimi anni è stato utilizzato molto più ampiamente. Nella seconda metà del 2018, ad esempio, i ricercatori di Kaspersky hanno scoperto che i criminali informatici erano riusciti a compromettere l utilità di aggiornamento in tempo reale del produttore di PC ASUS con sede a Taiwan. Grazie a ciò, sono stati in grado di creare un aggiornamento backdoor per uno degli strumenti di ASUS e inviarlo a milioni di utenti. Il malware è stato progettato per essere attivato solo su indirizzi MAC specifici, il che dimostra che l attacco era mirato, ma era chiaro che le conseguenze avrebbero potuto essere molto più gravi. Quando Kaspersky ha pubblicato i dettagli delle sue scoperte a marzo, ha affermato che gli attacchi alla catena di approvvigionamento come questo continueranno a rappresentare una notevole minaccia per gli utenti di tutto il mondo.

Riempimento delle credenziali

Esistono due ottime ragioni per cui il riempimento delle credenziali continuerà a essere il modo più semplice per compromettere un gran numero di account online. Il primo è radicato nell abitudine delle persone di riutilizzare le stesse password su più account. Anche i professionisti della sicurezza, le persone il cui compito è spiegare quanto possa essere pericoloso, lo fanno . L altro fattore che aumenta la popolarità del ripieno di credenziali deriva dal fatto che ottenere le password riutilizzate è più facile di quanto si pensi. Ogni giorno, gli esperti di sicurezza trovano database e server non configurati che contengono montagne di dati sensibili accessibili con nient altro che un browser.

Armato di migliaia di combinazioni di nome utente e password, la cosa più semplice per gli hacker è usare un semplice script in grado di metterli alla prova con altri servizi online. Le statistiche mostrano chiaramente che una parte non trascurabile di esse funziona.

Negli ultimi mesi, abbiamo assistito a attacchi di riempimento delle credenziali contro gli utenti di diverse organizzazioni e fornitori di servizi online, tra cui il sito Web Oyster di Transport for London, HSBC e Dailymotion . Come già accennato, realizzare questi attacchi richiede pochissimo in termini di sforzo e i potenziali profitti sono gravi, il che significa che è improbabile che questo tipo di attività muoia presto.

Spam

Alcuni di voi potrebbero essere abbastanza fortunati da non sapere come si sente avere un account online compromesso. Potresti anche essere riuscito a evitare di ricevere malware sul tuo computer. Tuttavia, siamo abbastanza sicuri di aver visto e trattato tutti lo spam.

Molte persone vedono lo spam come poco più di un fastidio progettato per vendere prodotti farmaceutici ombrosi e attirare persone su siti Web di appuntamenti più ombreggiati. Pensano che il danno causato dalle e-mail di spam sia limitato ai pochi minuti di tempo perso dedicati alla loro eliminazione. È un po più complicato di così.

Nonostante enorme numero di persone che sono convinte di conoscerlo meglio, lo spam è ancora al centro di alcuni degli attacchi di più alto profilo al mondo. La ricerca mostra che gli account spam per quasi la metà di tutte le e-mail inviate e ricevute ogni giorno e negli ultimi mesi gli spammer hanno trovato altri modi intelligenti per raggiungere le loro vittime.

Le truffe facilitate dallo spam non si limitano più a semplici e ben note operazioni di tipo principe nigeriano. In effetti, questi scenari vengono gradualmente eliminati a favore di sofisticati schemi multi-fase e attacchi di phishing che possono ingannare con successo anche gli utenti più esperti.

Come stare al sicuro?

Ovviamente, questo è ben lungi dal essere un elenco esaustivo di minacce. Anche altri attacchi informatici che coinvolgono ransomware e trojan bancari sono estremamente popolari tra i criminali informatici e possono causare altrettanto (se non di più) danni.

Sfortunatamente, ampia varietà di attacchi di cui devi stare attento significa che non esiste una soluzione unica, adatta a tutti, per proteggere te stesso (e i tuoi dati). Puoi, tuttavia, seguire alcune tattiche di buon senso che dovrebbero migliorare la tua sicurezza. Utilizzare un prodotto di sicurezza affidabile, ricontrollare ogni e-mail che si apre e ogni collegamento su cui si fa clic e assicurarsi che la gestione della password sia funzionante.

September 9, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.