Che cos’è un hacker?

Il significato e le 5 tecniche principali

Hacking

Se la cultura popolare ti ha fatto credere che l’hacking colpisca soltanto le multinazionali e i governi, beh, ti sbagli: l’hacking può assumere molte forme e colpire chiunque abbia un dispositivo abilitato alla navigazione su Internet. Se hai mai visitato un sito web malevolo, scaricato un allegato da un’e-mail sospetta o utilizzato la connessione Wi-Fi pubblica per accedere a Internet, anche tu potresti essere stato vittima di hacking.

Sommario: Hacking è un termine generico che identifica diverse attività volte a compromettere computer e reti sfruttandone le vulnerabilità di sicurezza. Sebbene l’hacking possa essere impiegato a fin di bene, in genere gli hacker sferrano attacchi per un qualche tipo di vantaggio personale. Continua a leggere per conoscere i principali tipi di hacking e le tecniche di hacking più comuni.

Hacking

Che cos’è l’hacking?

Hacking è un termine generico che identifica diverse attività volte a compromettere computer e reti informatiche; in altre parole, qualsiasi intrusione non autorizzata a un dispositivo, rete o server che vìoli la privacy dei proprietari e degli utenti e/o miri a danneggiare o comunque compromettere proprietà informatiche come file, programmi e siti web. Sebbene il termine possa riferirsi anche ad attività non dannose, è generalmente associato a tentativi malevoli di sfruttare le vulnerabilità del sistema a vantaggio del perpetratore dell’attacco.

Chi pratica l’hacking viene comunemente definito hacker. Apparso per la prima volta in un articolo di una rivista del 1980, questo termine è stato reso popolare pochi anni dopo dai film “Tron” e “Wargames – Giochi di guerra”. Nel corso degli anni, gli hacker sono diventati un pilastro della cultura popolare; tuttavia, la diffusa rappresentazione degli hacker come geni della programmazione autodidatti alla ricerca del brivido non è solo stereotipata, ma anche esagerata.

L’hacking è generalmente di natura tecnica, ma non richiede necessariamente eccellenti capacità computazionali: gli hacker possono penetrare in computer e sistemi utilizzando anche l’ingegneria sociale, una serie di tattiche psicologiche pensate per ingannare una vittima ignara e consentire agli hacker di accedere ai suoi dati. Inoltre, anche se l’hacking richiede almeno una discreta conoscenza dell’informatica, chiunque può accedere al dark web e acquistare gli strumenti necessari per sferrare un attacco oppure può assumere un hacker professionista, che porterà a termine l’attacco al posto suo.

Oltre al divertimento e al brivido, gli hacker possono essere spinti ​​da numerosi altri fattori, tra cui guadagni economici, il furto di dati personali, l’accesso a informazioni riservate, il desiderio di far crollare siti web, così come l’idealismo e l’attivismo politico. Quasi tutte le forme di hacking non sono legali e alcune sono addirittura considerate reati penali: a seconda della gravità dell’attacco, gli hacker negli Stati Uniti possono essere incarcerati per un periodo che va da alcune settimane a 15 anni per manomissioni informatiche.

Quali sono i tipi di hacking?

Esistono tre tipi principali di hacking, in base alle intenzioni degli hacker e alla legalità dei loro attacchi.

1. Hacking White hat

Comunemente definito hacking etico, l’hacking White hat è sempre usato a fini di bene; gli hacker White hat non rientrano nello stereotipo dei ragazzini prodigio ribelli che si vedono nei film, ma vengono spesso assunti da grandi imprese per identificare le vulnerabilità nel sistema informatico e migliorarne la sicurezza. Gli hacker etici impiegano praticamente gli stessi metodi di tutti gli altri hacker, ma sempre con il permesso del proprietario del sistema. Si tengono molti corsi e conferenze sull’hacking etico.

2. Hacking Black hat

L’hacking Black hat è l’opposto del White hat, motivo per cui viene spesso definito hacking non etico. Gli hacker che sferrano attacchi Black hat hanno generalmente motivazioni economiche, ma non solo. Poiché non hanno il permesso esplicito da parte del proprietario di hackerare il sistema, utilizzano e-mail di phishing e siti web compromessi per scaricare e installare software malevoli sui computer delle potenziali vittime e rubarne le informazioni personali.

3. Hacking Gray hat

L’hacking Gray hat si trova a metà strada tra quello etico e quello non etico. Di norma, gli hacker Gray hat non sono mai completamente malintenzionati, anche se alcune delle loro azioni potrebbero essere interpretate come tali. ad esempio, possono hackerare una rete senza il permesso del proprietario alla ricerca di vulnerabilità; in seguito, generalmente contattano il proprietario e chiedono una piccola somma per risolvere il problema; tuttavia, se il proprietario rifiuta, gli hacker potrebbero condividere online le loro scoperte, invitando così gli hacker disonesti a sfruttare tali vulnerabilità.

Le 5 tecniche di hacking più comuni

Gli hacker possono utilizzano decine di tecniche diverse per sferrare gli attacchi: si va dalla diffusione di malware alle campagne di e-mail di phishing fino alle attività di sorveglianza e alle botnet organizzate. Tra le cinque tecniche di hacking più comuni al giorno d’oggi:

1. WAP falso

Approfittando del fatto che sempre più persone utilizzano il Wi-Fi pubblico per connettersi a Internet, gli hacker hanno sviluppato un software in grado di simulare un WAP (Wireless Access Point) falso. Le vittime che desiderano utilizzare il Wi-Fi gratuito visualizzeranno una lista di nomi WAP all’apparenza autentici (ad esempio “McDonald’s WiFi 2” o “Aeroporto Fiumicino WiFi”). Tuttavia, se le vittime si collegano al Wi-Fi falso, gli hacker potranno accedere al loro dispositivo e rubare dati e file personali.

2. Keylogger

Un numero sempre maggiore di hacker sceglie di utilizzare keylogger, strumenti basati su hardware o software che registrano i tasti digitati sulla tastiera dalle vittime con l’obiettivo di rubare le loro informazioni personali. Quasi tutti i keylogger software-based sono veri e propri programmi e operano così vicino al nucleo del sistema da poter aggirare la maggior parte dei programmi antivirus e antimalware. Per proteggere i dati sensibili dei loro clienti, molti servizi di home banking integrano tastiere virtuali controllabili con il mouse.

3. Attacchi DDoS

Gli hacker possono anche utilizzare software dannosi per creare botnet, enormi reti di dispositivi connessi a Internet e controllati in remoto. Sfruttando le botnet, possono lanciare attacchi DDoS (Distributed Denial of Service) contro siti web e reti informatiche. I dispositivi che costituiscono una botnet generano quantità anomale di traffico in entrata verso un sito web o una rete al fine di sovraccaricarne le risorse computazionali e limitarne l’accesso.

4. Phishing

Il phishing è forse la forma più comune di criminalità informatica e consiste nell’inviare e-mail in massa da indirizzi apparentemente reali con l’obiettivo di ingannare potenziali vittime e spingerle ad aprire i link o gli allegati. le vittime riceveranno un’e-mail da un sedicente impiegato della loro banca, che richiederà loro di cliccare sul link incluso e di confermare la password. Quando cliccano sul link, le vittime verranno indirizzate a una falsa pagina di accesso all’home banking e tutte le informazioni inserite verranno inviate direttamente all’hacker.

5. Furto di cookie

La maggior parte dei siti web al giorno d’oggi utilizza i cookie per personalizzare l’esperienza di navigazione; allo stesso modo, i web browser utilizzano i cookie per memorizzare password, segnalibri e cronologia di navigazione per consentire una navigazione più veloce. Per rimanere protetto online, devi inserire i tuoi dati di accesso solo su siti web crittografati che utilizzano HTTPS, la versione sicura di HTTP. In caso contrario, gli hacker potrebbero intercettare i tuoi dati e prendere il controllo della tua sessione di navigazione; in seguito, potranno accedere ai tuoi cookie, così come ai tuoi dati di accesso.

Come proteggerti dall’hacking

Nessuno è immune all’hacking, quindi dovresti proteggerti da qualsiasi tentativo di accedere alle tue informazioni personali: un mix tra buone abitudini di sicurezza informatica e i migliori software antivirus è l’unico modo per rimanere al sicuro online e non trasformarsi in una vittima degli hacker.

Se navighi su Internet da una rete Wi-Fi pubblica, assicurati di utilizzare una VPN per impedire agli hacker di accedere ai tuoi dati. Non cliccare su nessun link e non aprire eventuali allegati ricevuti con e-mail dall’aspetto sospetto o con messaggi privati ​​inviati da sconosciuti. Prima di inserire la tua password o le informazioni del tuo conto bancario in un modulo online, ricontrolla sempre l’indirizzo per assicurarti di trovarti nella pagina corretta; inoltre, inserisci i tuoi dati solo su siti web crittografati e, se disponibili, utilizza le tastiere virtuali.

Alcuni hacker possono diffondere malware attraverso falsi programmi antivirus, quindi dovresti utilizzare solo software antivirus affidabili per proteggere il tuo computer e i tuoi file: questi programmi forniscono protezione in tempo reale da varie potenziali minacce e non solo dai virus; inoltre, potrai impostare scansioni pianificate e automatizzare gli aggiornamenti delle definizioni dei virus, senza doverli eseguire manualmente.

Fonti (in inglese)

 

    Sei protetto?

    Se non prendi precauzioni, gli hacker potranno accedere al tuo computer o alla tua rete e rubare le tue informazioni personali. Non lasciare al caso la tua sicurezza su Internet.