Tipi di crimine informatico, frode, atti e misure preventive

Sommario:

Tipi di crimine informatico, frode, atti e misure preventive
Tipi di crimine informatico, frode, atti e misure preventive

Video: Tipi di crimine informatico, frode, atti e misure preventive

Video: Tipi di crimine informatico, frode, atti e misure preventive
Video: Microsoft Store 0x80070032 Error on Windows 11 - 2 Fix How To - YouTube 2024, Maggio
Anonim

Nel nostro ultimo articolo su Crimine informatico,abbiamo visto cos'è il crimine informatico e in che modo è possibile adottare alcuni passaggi di base per evitare che ciò accada. Oggi andremo un po 'più in dettaglio e vedremo il tipi di criminalità informatica.

Tipi di criminalità informatica

Un attacco per commettere un crimine informatico può essere chiamato come attacco informatico! Quando si tratta di Internet, si è sicuri di acquisire malware, se si visitano siti Web dannosi senza una protezione adeguata. Come minimo, hai bisogno di un antivirus e di un firewall. È inoltre necessario rimanere e stare alla larga da diversi tipi di criminali informatici che cercano di fare soldi a proprie spese.

Diamo un'occhiata ai tipi comuni di criminalità informatica e come affrontarli.

È importante notare che è necessario coinvolgere un computer, Internet o una tecnologia informatica e quando viene fatto uso di una qualsiasi delle seguenti tecniche o attività per portare a termine un crimine o un'attività illegale - solo allora può essere classificato come un crimine informatico. L'elenco del corso, non è esaustivo - è solo indicativo!

Image
Image

Furto d'identità

Il furto di identità e le frodi sono uno dei tipi più comuni di criminalità informatica. Il termine Furto d'identità viene utilizzato quando una persona pretende di essere un'altra persona, al fine di creare una frode per guadagni finanziari. Quando questo viene fatto online su Internet, si chiama Online Identity Theft. La fonte più comune per sottrarre informazioni di identità ad altri è la violazione di dati che colpisce i siti web governativi o federali. Possono anche verificarsi violazioni dei dati di siti Web privati che contengono informazioni importanti quali: informazioni sulla carta di credito, indirizzo, ID e-mail, ecc.

Vai qui per scoprire come è possibile prevenire i furti di identità online e proteggersi

ransomware

Questo è uno dei detestabili attacchi basati su malware. Il ransomware entra nella tua rete di computer e crittografa i tuoi file utilizzando la crittografia a chiave pubblica e, a differenza di altri malware, questa chiave di crittografia rimane sul server dell'hacker. Agli utenti attaccati viene quindi chiesto di pagare enormi riscatti per ricevere questa chiave privata.

Questo post stabilirà alcune regole di base che possono aiutarti a prevenire il ransomware.

Attacchi DDoS

Gli attacchi DDoS vengono utilizzati per rendere un servizio online non disponibile e portarlo giù, bombardandolo o travolgendolo con il traffico proveniente da più località e fonti. Le grandi reti di computer infetti, chiamate botnet, vengono sviluppate installando malware sui computer delle vittime. L'idea è normalmente di attirare l'attenzione sull'attacco DDOS e consentire all'hacker di hackerare un sistema. L'estorsione e il ricatto potrebbero essere le altre motivazioni.

Questo post parla di DDoS e dei metodi di protezione e prevenzione.

botnet

Le botnet sono reti di computer compromessi, controllate da aggressori remoti al fine di eseguire attività illecite come l'invio di spam o l'attacco ad altri computer. I computer bot possono anche essere utilizzati come malware e svolgere attività dannose. Quindi può essere utilizzato per assemblare una rete di computer e quindi comprometterli.

Esistono alcuni strumenti di rimozione Botnet che possono aiutarti a rilevare e rimuovere botnet.

Spam e Phishing

Spamming e phishing sono due forme molto comuni di crimini informatici. Non c'è molto che puoi fare per controllarli. Lo spam è essenzialmente e-mail e messaggi indesiderati. Usano Spambots. Il phishing è un metodo in cui i cyber criminali offrono un'esca in modo da prenderlo e fornire le informazioni che desiderano. L'esca può essere in forma di proposta commerciale, annuncio di una lotteria alla quale non ti sei mai iscritto e tutto ciò che ti promette denaro per niente o un piccolo favore. Ci sono anche società di prestiti online, che affermano che è possibile ottenere prestiti non sicuri indipendentemente dalla propria posizione. Facendo affari con tali affermazioni, sei sicuro di soffrire sia finanziariamente che mentalmente. Phishing ha anche le sue varianti, tra cui Tabnabbing, Tabjacking. e Vishing e Smishing.

Tali tentativi di spamming e phishing sono per lo più e-mail inviate da persone casuali di cui non hai mai sentito parlare. Dovresti stare lontano da tali offerte, soprattutto quando ritieni che l'offerta sia troppo buona. Il Centro per la criminalità informatica degli Stati Uniti afferma: non entrare in nessun tipo di accordo che prometta qualcosa di troppo bello per essere vero. Nella maggior parte dei casi, sono offerte false che mirano a ottenere le tue informazioni e ad ottenere i tuoi soldi direttamente o indirettamente.

Leggi il nostro articolo per sapere cos'è il phishing e come rilevare i tentativi di phishing.

Ingegneria sociale

L'ingegneria sociale è un metodo in cui i criminali informatici entrano in contatto diretto con te tramite e-mail o telefono, soprattutto il secondo. Cercano di acquisire la tua sicurezza e una volta che ci riescono, ottengono le informazioni di cui hanno bisogno. Queste informazioni possono riguardare te, i tuoi soldi, la tua azienda in cui lavori o qualsiasi cosa possa interessare i criminali informatici.

È facile trovare informazioni di base sulle persone da Internet. Usando queste informazioni come base, i criminali informatici cercano di fare amicizia con te e una volta che ci riescono, scompariranno, lasciandoti incline a diversi infortuni finanziari direttamente e indirettamente. Possono vendere le informazioni ottenute da te o usarle per proteggere cose come i prestiti a tuo nome. Il secondo caso è di furto di identità. Dovresti stare molto attento quando lavori con estranei, sia al telefono che su Internet.

Vedi il nostro articolo sulle tecniche di ingegneria sociale per sapere come affrontarlo.

malvertising

Il malvertising è un metodo con cui gli utenti scaricano il codice dannoso semplicemente facendo clic su un annuncio pubblicitario su qualsiasi sito Web infetto. Nella maggior parte dei casi, i siti Web sono innocenti.Sono i criminali informatici che inseriscono pubblicità dannose sui siti Web senza la conoscenza di quest'ultimo. È compito delle aziende pubblicitarie verificare se una pubblicità è malevola ma, visto il numero di annunci pubblicitari con cui devono confrontarsi, i malverts si spacciano facilmente come annunci originali.

In altri casi, i criminali informatici mostrano annunci puliti per un periodo di tempo e quindi li sostituiscono con i malversazioni in modo che i siti Web e gli annunci pubblicitari non sospettino. Mostrano i malverts per un po 'e li rimuovono dal sito dopo aver raggiunto i loro obiettivi. Tutto questo è così veloce che il sito Web non sa nemmeno di essere stato utilizzato come strumento per il crimine informatico. Il malvertising è uno dei più rapidi e crescenti tipi di crimine informatico.

Il nostro articolo su Malvertising e Badware ti dirà come puoi stare al sicuro.

PUP

PUP, comunemente noti come programmi potenzialmente indesiderati sono meno dannosi ma malware più fastidiosi. Installa software indesiderato nel sistema, inclusi agenti di ricerca e barre degli strumenti. Includono spyware, adware e dialer. Il bitcoin miner è stato uno dei PUP più noti nel 2013.

Drive-by-Download

Anche Drive By Download si avvicina al malvertising. Si visita un sito Web e si avvia un download di codice dannoso sul computer. Questi computer vengono quindi utilizzati per aggregare i dati e per manipolare anche altri computer.

I siti Web possono o non possono sapere che sono stati compromessi. Per lo più, i criminali informatici utilizzano software vulnerabili come Java, Adobe Flash e Microsoft Silverlight per iniettare codici malevoli non appena un browser visita il sito Web infetto. L'utente non sa nemmeno che c'è un download in corso.

Potresti dare un'occhiata al nostro articolo su Drive By Downloads per imparare come proteggersi.

Strumenti di amministrazione remota

Gli strumenti di amministrazione remota vengono utilizzati per svolgere attività illegali. Può essere usato per controllare il computer usando comandi di shell, rubare file / dati, inviare la posizione del computer a un dispositivo di controllo remoto e altro ancora.

Leggi questo post per saperne di più su come puoi prevenire l'uso illegale di RAT o strumenti di amministrazione remota.

Exploit Kits

Una vulnerabilità indica alcuni problemi nella codifica di un software che consente ai criminali informatici di ottenere il controllo del tuo computer. Ci sono strumenti pronti all'uso (exploit kits) nel mercato di Internet che le persone possono acquistare e usare contro di te. Questi kit di exploit sono aggiornati come i normali software. L'unica differenza è che questi sono illegali. Sono disponibili principalmente nei forum di hacking e sul Darknet.

Leggi il nostro articolo su Exploit and Exploit Kits per saperne di più su di loro.

Truffe

Notevoli tra le truffe su Internet, truffe che usano impropriamente il nome Microsoft e altre truffe di supporto tecnico generico. Scamsters gli utenti di computer del telefono in modo casuale e offrono di riparare il loro computer a pagamento. Ogni giorno, decine di persone innocenti sono intrappolate da artisti della truffa in truffe di supporto tecnico online e costrette a sborsare centinaia di dollari per problemi informatici inesistenti.

Passaggi preventivi contro il crimine informatico

Oltre a inculcare abitudini di navigazione sicure, mantenere una buona igiene del sistema. Evitare di lasciare impronte digitali. È necessario proteggere il sistema Windows con un sistema operativo completamente aggiornato e un software installato e assicurarsi di installare un buon software di sicurezza Internet per proteggere il computer Windows 8.1. L'utilizzo del Enhanced Mitigation Experience Toolkit su Windows è un ottimo modo per proteggere il sistema dagli attacchi zero-day.

Stai al sicuro … è un brutto mondo là fuori!

Articoli correlati:

  • Cos'è il Cyber Crime? Come affrontarlo?
  • Furto di identità online: prevenzione e protezione
  • Come evitare truffe e attacchi di phishing
  • Evita le frodi online e le frodi durante le festività
  • Hai sentito parlare di Phishing; ora scopri Smishing and Vishing!

Consigliato: