Come i criminali accedono ai tuoi dispositivi digitali e cosa succede quando lo fanno

Come i criminali accedono ai tuoi dispositivi digitali e cosa succede quando lo fanno
Un collegamento è un meccanismo per il trasferimento dei dati sul dispositivo. Unsplash / Marvin Tolentino

Ogni giorno, spesso più volte al giorno, sei invitato a fare clic sui link inviati da marchi, politici, amici e estranei. Scarichi app sui tuoi dispositivi. Forse usi i codici QR.

Molte di queste attività sono sicure perché provengono da fonti attendibili. Ma a volte i criminali impersonano fonti attendibili per farti cliccare su un link (o scaricare un'app) che contiene malware.

Essenzialmente, un collegamento è solo un meccanismo per la trasmissione dei dati al dispositivo. Il codice può essere incorporato in un sito Web che reindirizza l'utente a un altro sito e scarica malware sul dispositivo in viaggio verso la destinazione effettiva.

Quando si fa clic su collegamenti non verificati o si scaricano app sospette, si aumenta il rischio di esposizione a malware. Ecco cosa potrebbe accadere se lo fai, e come puoi ridurre al minimo il rischio.

Cos'è il malware?

Il malware è definito come codice dannoso che:

avrà un impatto negativo sulla riservatezza, l'integrità o la disponibilità di un sistema informativo.

In passato, il malware ha descritto un codice malevolo sotto forma di virus, worm o cavalli di Troia.

I virus si sono integrati nei programmi originali e si sono basati su questi programmi per propagarsi. I worm erano generalmente programmi stand-alone che potevano installarsi usando un programma di rete, USB o e-mail per infettare altri computer.

I cavalli di Troia hanno preso il loro nome dal dono ai Greci durante la guerra di Troia nell'Odissea di Omero. Proprio come il cavallo di legno, un cavallo di Troia sembra un normale file fino a quando un'azione predeterminata non causa l'esecuzione del codice.

La generazione odierna di strumenti di attacco è molto di più sofisticato, e sono spesso una miscela di queste tecniche.

Questi cosiddetti "attacchi misti" fanno molto affidamento sull'ingegneria sociale - la capacità di manipolare qualcuno per fare qualcosa che normalmente non farebbe - e spesso sono classificati in base a ciò che alla fine faranno ai vostri sistemi.

Cosa fa il malware?

Il malware di oggi è disponibile in toolkit personalizzati e facili da usare distribuiti sul web oscuro o con un buon significato, i ricercatori di sicurezza tentano di risolvere i problemi.

Con un semplice clic di un pulsante, gli utenti malintenzionati possono utilizzare questi toolkit per inviare e-mail di phishing e inviare messaggi SMS per l'invio di vari tipi di malware. Qui ce ne sono un po.

  • uno strumento di amministrazione remota (RAT) può essere utilizzato per accedere alla videocamera, al microfono di un computer e installare altri tipi di malware

  • i keylogger possono essere utilizzati per monitorare password, dettagli della carta di credito e indirizzi e-mail

  • ransomware viene utilizzato per crittografare i file privati ​​e quindi richiedere il pagamento in cambio della password

  • le botnet sono utilizzate per attacchi DDoS (distributed denial of service) e altre attività illegali. Gli attacchi DDoS possono inondare un sito web con così tanto traffico virtuale che si spegne, proprio come un negozio pieno di così tanti clienti che non puoi spostare.

  • i crytptominer useranno l'hardware del tuo computer per estrarre la criptovaluta, che rallenterà il tuo computer

  • gli attacchi di dirottamento o defacement sono usati per deturpare un sito o metterti in imbarazzo Pubblicare materiale pornografico sui tuoi social media

Come i criminali accedono ai tuoi dispositivi digitali e cosa succede quando lo fanno
Un esempio di un attacco di defacement all'Ufficio dell'Ufficio del Turismo dello Utah da 2017.
Wordfence

Come finisce il malware sul tuo dispositivo?

Secondo dati di reclamo di assicurazione di aziende con sede nel Regno Unito, oltre il 66% di incidenti informatici sono causati da errori dei dipendenti. Anche se i dati attribuiscono solo 3% di questi attacchi all'ingegneria sociale, la nostra esperienza suggerisce che la maggior parte di questi attacchi sarebbe iniziata in questo modo.

Ad esempio, da parte dei dipendenti che non seguono politiche IT e di sicurezza delle informazioni dedicate, non vengono informati di quanto del loro impatto digitale è stato esposto online o semplicemente sfruttato. Pubblicare semplicemente ciò che si sta per cena sui social media può aprirti all'attacco di un ingegnere sociale ben addestrato.

I codici QR sono altrettanto rischiosi se gli utenti aprono il link a cui puntano i codici QR senza prima convalidare la direzione in cui si trovava, come indicato da questo studio 2012.

Anche aprire un'immagine in un browser web e scorrendo con il mouse su di esso può causare l'installazione di malware. Questo è uno strumento di consegna piuttosto utile considerando il materiale pubblicitario che vedi sui siti web popolari.

App di falso sono state scoperte anche su entrambi mela e Google Play I negozi. Molti di questi tentano di sottrarre credenziali di accesso imitando applicazioni bancarie ben note.

A volte il malware viene inserito sul tuo dispositivo da qualcuno che vuole rintracciarti. In 2010, il distretto scolastico di Lower Merion ha avviato due azioni legali contro di loro per violazione della privacy e degli studenti registrando segretamente usando la webcam dei laptop in prestito della scuola.

Cosa puoi fare per evitarlo?

Nel caso del distretto scolastico di Lower Merion, studenti e insegnanti sospettavano di essere monitorati perché "vedevano accendersi momentaneamente la luce verde accanto alla webcam sui loro laptop".

Anche se questo è un ottimo indicatore, molti strumenti di hacker assicureranno che le luci della webcam siano spente per evitare sospetti. I segnali sullo schermo possono darti un falso senso di sicurezza, soprattutto se non ti rendi conto che il microfono lo è sempre accessibile per segnali verbali o altre forme di tracciamento.

Come i criminali accedono ai tuoi dispositivi digitali e cosa succede quando lo fanno
Il CEO di Facebook Mark Zuckerberg copre la webcam del suo computer. È normale vedere i professionisti della sicurezza delle informazioni fare lo stesso. iphonedigital / flickr

La consapevolezza di base dei rischi nel cyberspazio andrà a lungo nel mitigarli. Questo è chiamato cyber hygiene.

L'utilizzo di software antivirus e malware aggiornati e di buona qualità è fondamentale. Tuttavia, il consiglio più importante è aggiornare il tuo dispositivo per assicurarti che abbia gli ultimi aggiornamenti di sicurezza.

Passa il mouse sui link in un'email per vedere dove stai andando. Evita link abbreviati, come bit.ly e codici QR, a meno che tu non possa controllare dove sta andando il collegamento usando un expander di URL.

Cosa fare se hai già fatto clic?

Se sospetti di avere malware sul tuo sistema, ci sono semplici passaggi da eseguire.

Apri la tua applicazione webcam. Se non riesci ad accedere al dispositivo perché è già in uso, questo è un segnale rivelatore che potresti essere infetto. Un utilizzo della batteria più elevato del normale o una macchina più calda del solito sono anche buoni indicatori del fatto che qualcosa non va.

Assicurati di aver installato un buon software anti-virus e anti-malware. Start-up estoni, come Byte di malware e Seguru, può essere installato sul telefono e sul desktop per fornire protezione in tempo reale. Se stai utilizzando un sito Web, assicurati di avere una buona sicurezza installata. Wordfence funziona bene per i blog WordPress.

Ancora più importante, assicurati di sapere quanti dati su di te sono già stati esposti. Google stesso - inclusa una ricerca di immagini di Google contro l'immagine del tuo profilo - per vedere cosa è online.

Controlla tutti i tuoi indirizzi email sul sito web haveibeenpwned.com per vedere se le tue password sono state esposte. Quindi assicurati di non utilizzare mai più alcuna password su altri servizi. Fondamentalmente, trattali come compromessi.

La sicurezza informatica ha aspetti tecnici, ma ricorda: qualsiasi attacco che non influisce su una persona o un'organizzazione è solo un problema tecnico. Gli attacchi informatici sono un problema umano.

Più conosci la tua presenza digitale, più preparati sarai. Tutti i nostri sforzi individuali proteggono meglio le nostre organizzazioni, le nostre scuole, i nostri familiari e amici.The Conversation

Informazioni sugli autori

Richard Matthews, professore incaricato dell'imprenditorialità, centro di commercializzazione e innovazione | Candidato del dottorato di ricerca in immagini forensi e cyber | Consigliere, Università di Adelaide e Kieren Niĉolas Lovell, capo del team di risposta alle emergenze informatiche di TalTech, Università di Techno di Tallinnlogia

Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

segui InnerSelf su

facebook-icontwitter-iconrss-icon

Ricevi l'ultimo tramite e-mail

{Emailcloak = off}