Che cos’è il crimine informatico?

Il significato e i 5 tipi principali

Crimine informatico

La criminalità informatica esiste da quando esistono i computer. Tuttavia, con milioni di attacchi informatici e quasi un miliardo di vittime di attività criminali online all’anno, i crimini informatici non sono mai stati così frequenti come ora. Chiunque può essere vittima dei crimini informatici e il fatto che siamo tutti connessi nel mondo digitale mette ognuno di noi a rischio.

Sommario: Il crimine informatico è qualsiasi attività criminale che implica un computer, sia come obiettivo del crimine che come strumento. Ogni anno, l’economia mondiale perde centinaia di miliardi di dollari a causa delle attività dei criminali informatici. Continua a leggere per saperne di più sui tipi più comuni di crimine informatico e scopri come rimanere al sicuro su Internet.

Cybercrime

Cos’è il crimine informatico?

Il termine crimine informatico può riferirsi a qualsiasi attività criminale che implica un computer, sia come strumento del crimine che come obiettivo. Secondo il Dipartimento della Giustizia degli Stati Uniti d’America, tutto il crimine informatico può essere organizzato in tre categorie: crimini che utilizzano il computer come arma (ad esempio attacchi di hacker), crimini che colpiscono un computer o un altro dispositivo (ad esempio per accedere a una rete) e crimini dove un computer non è né lo strumento principale né l’oggetto principale, ma svolge comunque un ruolo importante (ad esempio, la memorizzazione di file scaricati illegalmente).

Poiché negli ultimi anni Internet è sempre più onnipresente, la natura della criminalità informatica si è evoluta. Non molto tempo fa, la maggior parte delle attività criminali informatiche interessavano download illegali di contenuti protetti da copyright o discorsi di incitamento all’odio su Internet. Sebbene non siano di certo da prendere alla leggera, questi crimini sono relativamente innocui in confronto a ciò che ne è seguito: oggigiorno, i nuovi casi di estorsione, sorveglianza di massa, furto economico, violazioni dei dati, furto di informazioni personali e spionaggio conquistano pressoché ogni giorno i titoli dei giornali.

La criminalità informatica ha registrato un aumento senza precedenti, quindi forse non dovremmo essere sorpresi dal fatto che l’economia mondiale perda più di mezzo trilione di dollari l’anno a causa delle attività dei criminali informatici. Sebbene molte agenzie di sicurezza di tutto il mondo abbiano iniziato a prendere provvedimenti, l’andamento crescente della criminalità informatica non mostra segni di declino. Per evitare di essere perseguitati, alcuni criminali informatici si sono trasferiti in Paesi con leggi contro la criminalità informatica e sono passati dai dollari alla criptovaluta non tracciabile.

Come per le attività criminali offline, la maggior parte degli autori di atti criminali informatici sono motivati ​​da guadagni economici. Oltre al denaro, i criminali informatici possono anche essere spinti dal loro ego, da una causa in cui credono, da vendette personali, dal senso di notorietà, così come dal desiderio di migliorare il loro status negli ambienti degli hacker.

Quali sono i tipi di crimini informatici?

Il crimine informatico può presentarsi in molte forme, alcune delle quali potrebbero non essere necessariamente associate ad esso: ad esempio, anche il furto di un computer fisico può essere considerato un’attività criminale informatica se l’autore intende utilizzare le informazioni memorizzate sul computer per il proprio guadagno personale; un crimine informatico è anche il furto di una chiavetta USB con dati preziosi per poi metterla in vendita sul dark web.

Tra alcuni dei tipi più comuni di crimini informatici:

1. Attacchi DDoS

Gli attacchi DDoS (Distributed Denial-of-Service) vengono sferrati da botnet, gruppi di computer di grandi dimensioni e controllati in remoto da un hacker che utilizza la loro larghezza di banda e le loro risorse combinate per commettere azioni malevole su Internet. Una volta attivate, queste macchine si uniscono per generare enormi quantità di traffico verso reti o siti web, con l’obiettivo di sovraccaricare le risorse e ostacolarne la funzionalità.

Sebbene quasi tutti gli attacchi DDoS tentati falliscono se si utilizzano soluzioni di sicurezza informatica affidabili, alcuni sono così devastanti che persino le soluzioni più costose non possono contrastarli: questi attacchi possono far crollare i siti web e le reti informatiche da qualche secondo a ben più di una settimana e causare gravi perdite economiche per la vittima. In effetti, le statistiche mostrano che gli attacchi DDoS rivolti alle reti aziendali costano alle imprese una media di 2,5 milioni di dollari in entrate perse.

2. Truffe di phishing

Il phishing è forse la forma più diffusa di criminalità informatica e consiste nell’invio di e-mail in massa; le e-mail includono link a siti web e/o allegati malevoli dove si trovano file infetti da software dannoso. Quando l’utente clicca sul link o sull’allegato, potrebbe inconsapevolmente iniziare a scaricare malware sul proprio computer; gli hacker possono quindi utilizzare il malware per spiare l’attività di navigazione della vittima, rubare le sue informazioni personali oppure aggiungere il suo computer a una botnet per attaccare altri computer.

Generalmente, queste e-mail includono un Oggetto che ne sottolinea l’urgenza e immagini che spingono le vittime ad inserire le proprie informazioni personali come password e numeri di carte di credito, il tutto a vantaggio degli hacker. Secondo le statistiche, un utente medio di computer riceve circa 16 e-mail di phishing ogni mese; sebbene la maggior parte venga immediatamente identificata come spam, alcune sono così realistiche che riescono perfino a eludere i filtri antispam e ad arrivare alla posta in arrivo insieme ad e-mail autentiche.

3. Furto d’identità

Se divulghi inconsapevolmente le tue informazioni personali agli hacker seguendo le istruzioni contenute nelle e-mail di phishing o installando malware sul tuo computer, potresti diventare una vittima del furto d’identità. Se gli hacker ottengono i tuoi dati personali, possono utilizzarli per rubare fondi dal tuo conto, accedere alle tue informazioni riservate o creare documenti falsi usando la tua identità. Gli hacker possono utilizzare le tue informazioni personali anche per pianificare attività criminali o rivendicare vantaggi fiscali a tuo nome.

Negli ultimi anni, il furto di identità ha visto un aumento senza precedenti: secondo le statistiche, quasi 17 milioni di americani sono stati vittime del furto d’identità nel 2017, con un aumento del 10% rispetto al 2016; rubando i dati personali di altre persone, gli hacker sono riusciti a raggiungere quasi 17 miliardi di dollari nel solo 2017.

4. Exploit kit

Come suggerisce il nome, gli exploit kit sono raccolte di exploit, frammenti di software progettati per sfruttare bug e falle di sicurezza sui computer. Piuttosto che dover sviluppare questi kit da zero, gli hacker possono acquistarli già pronti sul dark web. Inoltre, i criminali informatici non hanno bisogno che le vittime visitino un sito web malevolo per infettare il loro computer. I criminali informatici possono hackerare qualsiasi sito web autentico e incorporare un tag HTML invisibile che né il proprietario né la vittima noteranno fino a quando non sarà troppo tardi.

Quando visiti un sito web compromesso, il kit cercherà eventuali vulnerabilità del software sul tuo computer, come una versione obsoleta di un browser che contiene un bug specifico o un software di sicurezza con definizioni di virus non aggiornate. Se rileva un errore, il kit avvierà immediatamente un download silenzioso di software malevolo sul tuo computer; ciò, a sua volta, consentirà agli hacker di monitorare la tua attività online, rubare informazioni personali e accedere ai file memorizzati sul disco rigido del tuo computer.

5. Ransomware

Un ransomware è un software malevolo che impedisce alla vittima di accedere al suo computer o blocca l’accesso ai file memorizzati sul suo disco rigido. L’unico modo per la vittima di riottenere l’accesso ai propri file è quello di pagare alcune centinaia di dollari in riscatto seguendo le istruzioni fornite dall’hacker. Affinché la vittima non segnali l’incidente alla polizia, l’hacker cercherà di convincerlo che le forze dell’ordine locali sono già coinvolte, utilizzando i loro loghi e altre immagini ufficiali nella nota di riscatto.

Dal 2013, vari tipi di ransomware hanno infettato milioni di computer e reti in tutto il mondo, costando miliardi di dollari ad aziende e istituzioni finanziarie. Per evitare di essere scoperti, molti hacker ora richiedono il riscatto in criptovalute.

Esempi di crimini informatici

Poiché il numero di attività criminali online è in continuo aumento, è possibile trovare quasi ogni giorno nuovi esempi di crimine informatico nelle notizie tecnologiche. Tra alcuni dei più noti reati informatici degli ultimi anni:

  • La violazione dei dati di Yahoo! del 2013 – Nel 2013, alcuni criminali informatici hanno hackerato il servizio di posta di Yahoo e hanno ottenuto l’accesso a nomi, indirizzi e numeri di telefono di almeno 500 milioni di utenti registrati. È stato successivamente rivelato che gli hacker avevano compromesso tutti i 3 miliardi di account registrati. Si è trattato della maggiore violazione di dati fino ad allora.
  • L’attacco informatico a Dyn del 2016 – Nell’ottobre 2016, una serie di attacchi DDoS contro il provider DNS Dyn ha fatto crollare diversi siti web e servizi popolari, tra cui Twitter, Spotify, Netflix, PayPal e Amazon.
  • La violazione dei dati IRS 2015 – Nel 2015, l’IRS (Internal Revenue Service, l’Agenzia governativa preposta alla riscossione di tributi negli Stati Uniti) è stato violato da criminali informatici, che sono riusciti a rubare più di 700.000 numeri di previdenza sociale, nonché altre informazioni personali correlate. L’attacco è stato reso possibile dagli exploit kit, che hanno approfittato del software IRS ufficiale utilizzato dai contribuenti per esaminare il registro fiscale.

Come proteggerti dal crimine informatico

Gli effetti del crimine informatico possono essere devastanti, quindi dovresti adottare misure adeguate per proteggerti. Prima di tutto, dovresti utilizzare i migliori software antivirus per proteggere il tuo computer da adware, spyware, ransomware e ogni altro tipo di software dannoso. Mantieni regolarmente aggiornato tutto il software sul tuo computer per impedire agli hacker di accedere alle tue informazioni personali.

Se trovi un’e-mail sospetta nella tua posta in arrivo, non aprire nessun allegato e non cliccare su nessun link. Utilizza sempre password complesse che combinano lettere, numeri e simboli. Assicurati di avere una password diversa per ogni servizio che usi. Se hai bisogno di aiuto per organizzare le tue password, puoi far ricorso a un password manager affidabile. Potresti anche considerare l’utilizzo di una VPN (Virtual Private Network) a pagamento per aggiungere un ulteriore livello di protezione durante la navigazione su Internet da una connessione Wi-Fi pubblica.

Inoltre devi mantenere aggiornato regolarmente il tuo programma antivirus (così come qualsiasi software sul tuo computer). Utilizzando i migliori software antivirus potrai monitorare la salute del tuo computer in tempo reale e pianificare scansioni regolari affinché nessuna minaccia passi inosservata. Questi programmi controllano automaticamente anche gli aggiornamenti del database, proteggendo così il tuo computer dalle minacce più recenti.

Fonti (in inglese)

 

    Sei protetto?

    Ogni anno, quasi un miliardo di persone in tutto il mondo è vittima di crimini informatici. Non prendere alla leggera la tua sicurezza online o potresti diventare uno di loro.