Quantcast
News

Come fanno gli hacker a rubare dati sensibili?

Condividi l'articolo

I criminali informatici utilizzano diverse tattiche per accedere ai dati privati. Quando vi riescono, possono svolgere una serie di attività illecite, tra cui prendere il controllo di conti bancari ed effettuare acquisti non autorizzati, con conseguente perdita di denaro per la vittima.

I dati bancari degli utenti sono i più esposti. I criminali possono anche utilizzare le informazioni personali per commettere frodi a nome della persona interessata o aprire nuovi account fraudolenti. Oltre alle implicazioni finanziarie, possono anche accedere a piattaforme come social network, e-mail e altri servizi, il che consente loro di diffondere informazioni false o mettere a repentaglio la reputazione della vittima.

Di seguito, cinque metodi molto comuni che gli hacker utilizzano per accedere alle informazioni personali:

Trojan

Il termine “trojan” deriva dall’antica storia greca sul cavallo ingannevole che ha provocato la caduta della città di Troia. Quando si tratta di un computer, un virus trojan funziona in modo simile: si nasconde all’interno di programmi apparentemente innocui per cercare di indurre l’utente a scaricarlo.

Il malware trojan può infettare i dispositivi in vari modi, come i seguenti:

  • L’utente vede una finestra pop-up di un programma antivirus falso che afferma che il suo computer è infetto e lo invita a eseguire un programma per pulirlo. Questo è chiamato “scareware”. In realtà, gli utenti stanno scaricando un programma trojan sul proprio dispositivo.
  • La persona accede a un sito Web e sperimenta un download nascosto che simula un software utile.
  • Gli hacker creano una rete di punti di accesso WiFi falsa che simula la rete a cui l’utente sta tentando di connettersi. Quando l’utente si connette a questa rete, può essere reindirizzato a siti Web falsi che contengono exploit del browser che reindirizzano i file che tenta di scaricare.

Phishing

Gli attacchi di phishing sono e-mail, messaggi di testo, telefonate o siti Web fraudolenti progettati per manipolare le persone affinché scarichino un malware. In questo modo, condivideranno informazioni riservate come numeri di previdenza sociale, carte di credito, numeri di conti bancari e credenziali di accesso).

Gli attacchi di phishing riusciti spesso comportano il furto di identità, frodi con carte di credito, attacchi ransomware, fughe di dati ed enormi perdite finanziarie per le persone e le aziende.

Secondo l’FBI, le e-mail di phishing sono il metodo o vettore di attacco più popolare utilizzato dagli hacker per fornire ransomware a persone e organizzazioni. E secondo il rapporto del costo di una violazione dei dati del 2021 di IBM, il phishing è la quarta causa più comune e la seconda più costosa delle violazioni dei dati, con un costo medio per le aziende di 4,65 milioni di dollari per violazione.

Keylogging

Un keylogger è un hardware o software dannoso che, senza il permesso o la conoscenza dell’utente, registra tutti i tasti che preme per utilizzare il computer o il cellulare.

Quando una persona non è a conoscenza del fatto che ogni pressione di tasti sul suo computer viene registrata, esiste la possibilità che, senza intenzione, divulghi password, numeri di carta di credito, comunicazioni, numeri di conto e altre informazioni riservate a terzi. I criminali possono sfruttare queste informazioni per accedere agli account della persona prima che questa si accorga che le sue informazioni riservate sono state compromesse.

Attacco di intermediario

Gli attacchi di intermediario, noti come MITM (Man-in-the-Middle), sono una forma di attacco informatico in cui un terzo malintenzionato si colloca tra la comunicazione tra due parti per intercettare, modificare o ascoltare tale comunicazione senza che nessuna delle parti lo sappia. Questo attacco viene eseguito senza la conoscenza o il consenso delle parti coinvolte e può avere gravi implicazioni in termini di sicurezza delle informazioni.

SIM Swapping

Questa è una truffa che consiste nel duplicare in modo fraudolento la carta SIM del telefono cellulare di una persona. Innanzitutto, il criminale informatico si sostituisce alla sua identità per ottenere il duplicato. Poi, una volta che la vittima si ritrova senza servizio telefonico, accede alle sue informazioni personali e prende il controllo della sua banca digitale utilizzando gli SMS di verifica che arrivano al numero di telefono.

Fonte

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Sei mai stato vittima di una truffa informatica? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo guruhitech@yahoo.com.

+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
(Visited 91 times, 1 visits today)
0 0 votes
Article Rating

Rispondi

0 Commenti
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x