Geekissimo

Le 10 minacce informatiche di cui non avete mai sentito parlare

 
Andrea Guida (@naqern)
3 Febbraio 2011
9 commenti


Che sia per nefasta esperienza diretta, lodevole sete culturale, o sbadato riecheggiare di certi termini, piuttosto ricorrenti, nelle nostre orecchie, tutti noi sappiamo cosa sono i virus informatici, i trojan horse, i dialer, gli spyware e il phishing. Ma in realtà esistono tantissime altre tipologie di minaccia informatica, ben presenti nella quotidianità di Internet e spesso di recente conio, di cui non conosciamo nemmeno i nomi.

Il sito Lifehacker ne ha raccolte una decina – con relative descrizioni – in una lista di minacce informatiche di cui non abbiamo mai sentito parlare. Lista che oggi vi proponiamo a modo nostro (con qualche piccola aggiunta), sperando di farvi cosa gradita.


  • Smishing (SMS Phishing): attacchi che mirano principalmente agli smartphone. Nei casi di smishing, la vittima riceve sul proprio telefono un SMS al cui interno c’è un link che rimanda a un malware o a una pagina di phishing (es. la finta pagina di una banca o di un ente noto) formattata per gli smartphone. Il termine è stato inventato da David Rayhawk sul blog di McAfee Avert Labs.
  • BlueBugging: una vulnerabilità che consente a malintenzionati ben istruiti di accedere senza permesso ai cellulari sfruttando il Bluetooth e di compiere qualsiasi tipo di azione (chiamate, messaggi, ecc.). Per fortuna, questo tipo di attacco è possibile solo entro 10 metri dalla posizione del telefono. Il termine BlueBugging è stato coniato da un professionista dell’IT malese.
  • Pod Slurping: un termine creato dall’esperto di sicurezza americano Abe Usher. Indica quando un iPod (o qualsiasi altro dispositivo USB in grado di immagazzinare dati) inizia a copiare in maniera ininterrotta grosse quantità di dati dall’hard disk del computer alla sua memoria (entro 65 secondi, pare). Si tratta di una minaccia particolarmente “sentita” da enti governativi e grosse aziende.
  • Ransomware: un programma che rende il computer inutilizzabile e richiede di versare somme di denaro per rimetterlo a posto. Sono conosciuti anche come “cryptovirus” o “cryptotrojan”.
  • Scareware: non sono altro che quei finti antivirus, spesso a pagamento, che giocano sulla credulità degli utenti meno esperti facendo credere a questi ultimi di avere un PC infestato da virus e di dover installare determinati software (spazzatura) per ripulirlo. Alcuni fulgidi esempio di scareware sono System Security, Anti-Virus 2010 e Registry Cleaner XP.
  • Sidejacking: una tecnica di hacking usata per rubare gli account sui siti Web sfruttando i “session-id” non cifrati (equivalenti a numeri random negli URL o a dati casuali nei cookie HTTP). Il termine è stato inventato dall’esperto di sicurezza Robert Graham.
  • Botnet (PC zombi): una parola composta dai termini “Robot” e “Network”. Indica una rete di computer che, all’insaputa dei propri legittimi proprietari, compiono attività di vario genere (invio di e-mail con spam o malware, partecipazione ad attacchi DoS) comandati in remoto da malintenzionati. Il termine è abbastanza noto, ma un “ripassino” non fa mai male!
  • Black Hat: in sostanza, sono gli “hacker cattivi” che usano le loro conoscenze per far breccia in sistemi informatici e rubare dati per propri interessi. Sono soliti distribuire virus e malware con attacchi anche devastanti.
  • White Hat: gli “hacker buoni”, che sfruttano le proprie conoscenze per mettere in luce le lacune dei sistemi informatici e ripararle.
  • Users: è potenzialmente la più pericolosa delle minacce appena elencate. Può riuscire a devastare intere reti di computer senza avere alle spalle una botnet e senza agire da remoto. Va spesso a braccetto con virus, spyware e altri malware senza nemmeno saperlo. L’origine del termine è ignota.
Voi alcuni di questi pericoli del mondo informatico li conoscevate già? Ne conoscete altri che andrebbero aggiunti alla lista? Fatecelo sapere attraverso i commenti.

[Photo Credits | Anonymous Account]
Potrebbe interessarti anche
Articoli Correlati
BufferZone Pro, proteggere il PC dalle minacce esterne creando un ambiente isolato

BufferZone Pro, proteggere il PC dalle minacce esterne creando un ambiente isolato

Qui su Geekissimo lo abbiamo affermato diverse altre volte e non ci stancheremo mai di ripeterlo: quando si opera al PC la sicurezza non è mai troppa per cui onde […]

Windows 7, Microsoft lo difende dopo le “brutte figure” del Pwn2Own 2010

Windows 7, Microsoft lo difende dopo le “brutte figure” del Pwn2Own 2010

A diversi giorni dal suo epilogo, l’eco di quanto accaduto al Pwn2Own 2010 di Vancouver non smette di farsi sentire. Soprattutto dalle parti di Redmond, dove non è andato giù […]

Antivirus fasulli: 114 pericoli da cui stare alla larga

Antivirus fasulli: 114 pericoli da cui stare alla larga

I veri geek difficilmente cascano in trabocchetti del genere, eppure la crescente diffusone degli scareware ci costringe a parlare di tutti quei malware che, camuffandosi da soluzioni per la sicurezza […]

Quanto valgono i dati rubati su internet? Ecco un incredibile tariffario!

Quanto valgono i dati rubati su internet? Ecco un incredibile tariffario!

Le informazioni personali di ognuno di noi, è ovvio, sono senza prezzo. Ma tutto ha un prezzo e tutto ha un mercato… anche i dati (magari rubati) del vostro conto […]

Norton Antibot gratis per un anno!

Norton Antibot gratis per un anno!

Carissimi amici geek vicini e lontani affrettatevi! Oggi infatti vi presentiamo una nuova strepitosa opportunità che permetterà a tutti voi di avere una licenza gratuita per un anno di un […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento

  • #1xforceos

    L'ultima mii ha fatto morire 😀

    3 Feb 2011, 12:19 pm Rispondi|Quota
  • #2Fabio

    vi siete dimenticati il VISHING..

    3 Feb 2011, 12:23 pm Rispondi|Quota
  • #3Daniele

    Suggerisco Cross-site scripting

    3 Feb 2011, 12:28 pm Rispondi|Quota
  • #4Nicola Tobi

    i White hat non sono una minaccia…
    Anzi, forse sono l' unica vera soluzione assieme ai Tiger Team…

    P.S.: L' ultima per quanto assurda…e divertente…e' purtroppo, vera.

    3 Feb 2011, 12:30 pm Rispondi|Quota
  • #5Nicola Pietragalla

    d'accordissimo con l'ultima, si lamentano di continuo
    che i propri pc vanno a schifo, poi quando ti ritrovi ad avviarlo
    ci trovi dentro roba che mai ti saresti immaginato di poter vedere,
    siamo circondati da hacker in erba che sotto spoglie di inetti
    distruggono sistemi informatici premendo il semplice tasto
    d'accensione e spegnimento….maledetti.

    3 Feb 2011, 12:49 pm Rispondi|Quota
  • #6misimarlo

    qunata verita'….

    3 Feb 2011, 2:25 pm Rispondi|Quota
  • #7Alan

    Purtroppo non si puo' mai stare tranquilli in santa pace…..sempre a rompere le balle come al solito -.-

    3 Feb 2011, 3:17 pm Rispondi|Quota
  • #8Nessuno

    L'ultima è la più pericolosa!!!!
    😉

    3 Feb 2011, 3:19 pm Rispondi|Quota
  • #9R4z0r_Cr4sH

    già,l'ultima è la più dannosa e direi la meno risolvibile…la falla più grossa solitamente si trova sempre tra la tastiera e la sedia xD

    4 Feb 2011, 12:34 am Rispondi|Quota