Sicurezza online: comprensione di hacker, phisher e cybercriminali

Sommario:

Sicurezza online: comprensione di hacker, phisher e cybercriminali
Sicurezza online: comprensione di hacker, phisher e cybercriminali

Video: Sicurezza online: comprensione di hacker, phisher e cybercriminali

Video: Sicurezza online: comprensione di hacker, phisher e cybercriminali
Video: 3 modi per SCOPRIRE se TI hanno HACKERATO - Windows 8/10/11 + [Consigli da Ing. Informatico] - YouTube 2024, Aprile
Anonim
Sei mai stato vittima di un furto di identità? Mai stato violato? Ecco il primo di una serie di informazioni critiche che ti aiuteranno ad affrontare il mondo sorprendentemente spaventoso di hacker, phisher e cybercriminali.
Sei mai stato vittima di un furto di identità? Mai stato violato? Ecco il primo di una serie di informazioni critiche che ti aiuteranno ad affrontare il mondo sorprendentemente spaventoso di hacker, phisher e cybercriminali.

Alcuni dei nostri lettori più esperti avranno già familiarità con questo materiale, ma forse hai un nonno o un parente che potrebbe trarre vantaggio dall'aver trasmesso questo. E se hai i tuoi metodi per proteggerti dagli hacker e dai phisher, sentiti libero di condividerli con altri lettori nei commenti. Altrimenti, continua a leggere e stai al sicuro.

Perché qualcuno dovrebbe mirare a me?

Questo è un atteggiamento comune; non capita alla maggior parte delle persone che un hacker o un criminale informatico pensino di bersagliarli. Per questo motivo, la maggior parte degli utenti normali non pensa nemmeno alla sicurezza. Sembra strano e fantasioso … come qualcosa in un film! La realtà è abbastanza terrificante: la maggior parte dei criminali vuole prenderti di mira perché possono, e probabilmente possono farla franca. Non devi avere milioni (o anche migliaia) di dollari per essere un bersaglio. Alcuni criminali informatici ti bersagliano perché sei vulnerabile, e quelli che vogliono i tuoi soldi non ne hanno bisogno in particolare (anche se alcuni prenderanno tutti i centesimi se riescono a farlo).
Questo è un atteggiamento comune; non capita alla maggior parte delle persone che un hacker o un criminale informatico pensino di bersagliarli. Per questo motivo, la maggior parte degli utenti normali non pensa nemmeno alla sicurezza. Sembra strano e fantasioso … come qualcosa in un film! La realtà è abbastanza terrificante: la maggior parte dei criminali vuole prenderti di mira perché possono, e probabilmente possono farla franca. Non devi avere milioni (o anche migliaia) di dollari per essere un bersaglio. Alcuni criminali informatici ti bersagliano perché sei vulnerabile, e quelli che vogliono i tuoi soldi non ne hanno bisogno in particolare (anche se alcuni prenderanno tutti i centesimi se riescono a farlo).

Chi sono questi cattivi?

Prima di dare un'occhiata alle specifiche, è importante capire chi è che sta cercando di approfittare di te. Alcune delle minacce online possono provenire da "script kiddies"; gli hacker che non hanno competenze reali, scrivono virus utilizzando le indicazioni trovate dalle ricerche di Google o utilizzano strumenti di hacker scaricabili per ottenere risultati rudimentali. Sono più spesso che adolescenti o studenti universitari, scrivendo codice malizioso per i calci. Mentre queste persone possono approfittare di te, non sono la più grande minaccia online. Là fuori ci sono criminali in carriera che cercano di derubarti, e questi sono quelli di cui devi davvero essere consapevole.
Prima di dare un'occhiata alle specifiche, è importante capire chi è che sta cercando di approfittare di te. Alcune delle minacce online possono provenire da "script kiddies"; gli hacker che non hanno competenze reali, scrivono virus utilizzando le indicazioni trovate dalle ricerche di Google o utilizzano strumenti di hacker scaricabili per ottenere risultati rudimentali. Sono più spesso che adolescenti o studenti universitari, scrivendo codice malizioso per i calci. Mentre queste persone possono approfittare di te, non sono la più grande minaccia online. Là fuori ci sono criminali in carriera che cercano di derubarti, e questi sono quelli di cui devi davvero essere consapevole.
Può sembrare un'iperbole, ma puoi considerare con precisione i criminali informatici come una versione Internet delle famiglie criminali mafiose. Molti si guadagnano da vivere rubando informazioni, numeri di carte di credito e denaro da ignari vittime. Molti sono esperti, non solo per rubare queste informazioni, ma anche per essere scoperti a prenderle. Alcune operazioni potrebbero essere piccole, uno o due ragazzi e alcune macchine economiche per l'invio di e-mail di phishing o la diffusione di software per il keylogging. Altri possono essere aziende sorprendentemente grandi basate sulle vendite del mercato nero di numeri di carte di credito ottenuti illegalmente.
Può sembrare un'iperbole, ma puoi considerare con precisione i criminali informatici come una versione Internet delle famiglie criminali mafiose. Molti si guadagnano da vivere rubando informazioni, numeri di carte di credito e denaro da ignari vittime. Molti sono esperti, non solo per rubare queste informazioni, ma anche per essere scoperti a prenderle. Alcune operazioni potrebbero essere piccole, uno o due ragazzi e alcune macchine economiche per l'invio di e-mail di phishing o la diffusione di software per il keylogging. Altri possono essere aziende sorprendentemente grandi basate sulle vendite del mercato nero di numeri di carte di credito ottenuti illegalmente.

Cos'è un hacker?

Image
Image

Se fossi stato scettico prima, spero che ora sei convinto che valga la pena di proteggerti dalla miriade di persone che sperano di rubarti online. Ma questo ci porta alla nostra prossima domanda, giusto cosa è un hacker? Se hai visto qualche film dopo la diffusione di Internet … beh, potresti pensare di saperlo, ma, se sei come la maggior parte delle persone, hai più torto di quanto sai.

Il significato originale di "hacker" applicato agli utenti intelligenti del computer, e potrebbe essere stato coniato per la prima volta da ingegneri del MIT come Richard Stallman. Questi hacker erano noti per la loro curiosità e capacità di programmazione, testando i limiti dei sistemi del loro tempo. "Hacker" ha gradualmente sviluppato un significato più oscuro, generalmente associato ai cosiddetti hacker "Black Hat", noti per aver violato la sicurezza a scopo di lucro o rubato informazioni sensibili. Gli hacker "white hat" potrebbero rompere gli stessi sistemi e rubare gli stessi dati, sebbene i loro obiettivi siano ciò che li rende diversi. Questi "cappelli bianchi" possono essere pensati come esperti di sicurezza, alla ricerca di difetti nei software di sicurezza al fine di tentare di migliorarlo o semplicemente evidenziare i difetti.
Il significato originale di "hacker" applicato agli utenti intelligenti del computer, e potrebbe essere stato coniato per la prima volta da ingegneri del MIT come Richard Stallman. Questi hacker erano noti per la loro curiosità e capacità di programmazione, testando i limiti dei sistemi del loro tempo. "Hacker" ha gradualmente sviluppato un significato più oscuro, generalmente associato ai cosiddetti hacker "Black Hat", noti per aver violato la sicurezza a scopo di lucro o rubato informazioni sensibili. Gli hacker "white hat" potrebbero rompere gli stessi sistemi e rubare gli stessi dati, sebbene i loro obiettivi siano ciò che li rende diversi. Questi "cappelli bianchi" possono essere pensati come esperti di sicurezza, alla ricerca di difetti nei software di sicurezza al fine di tentare di migliorarlo o semplicemente evidenziare i difetti.

Come molte persone usano oggi, gli "hacker" sono ladri e criminali. Potrebbe non valere la pena dedicare tempo a leggere le complicazioni della guerra informatica o i retroscena del cracking della sicurezza. La maggior parte degli hacker rappresenta una minaccia per l'uomo qualunque, rubando account sensibili come la posta elettronica o quelli che contengono informazioni come numeri di carte di credito o di conto bancario. E quasi tutto di quel particolare tipo di furto di account proviene da cracking o indovinando le password.

Forza della password e cracking della sicurezza: perché dovresti aver paura

Ad un certo punto, dovresti cercare le password di account più comuni (il link contiene il linguaggio NSFW) oppure leggere l'incredibile articolo sulla sicurezza "Come potrei hackerare le tue deboli password" di John Pozadzides. Se si guardano le password di cracking dal punto di vista degli hacker, le masse non lavate sono fondamentalmente un mare di vulnerabilità e ignoranza, mature per il furto di informazioni. Le password deboli rappresentano la maggior parte dei problemi che i normali utenti di computer incontrano, semplicemente perché gli hacker cercano la debolezza e attaccano lì - inutile perdere tempo a scansionare password sicure quando ce ne sono così tante che usano password non sicure.
Ad un certo punto, dovresti cercare le password di account più comuni (il link contiene il linguaggio NSFW) oppure leggere l'incredibile articolo sulla sicurezza "Come potrei hackerare le tue deboli password" di John Pozadzides. Se si guardano le password di cracking dal punto di vista degli hacker, le masse non lavate sono fondamentalmente un mare di vulnerabilità e ignoranza, mature per il furto di informazioni. Le password deboli rappresentano la maggior parte dei problemi che i normali utenti di computer incontrano, semplicemente perché gli hacker cercano la debolezza e attaccano lì - inutile perdere tempo a scansionare password sicure quando ce ne sono così tante che usano password non sicure.
Image
Image

Sebbene vi sia un considerevole dibattito sulle migliori pratiche per le password, le pass frasi, ecc., Ci sono alcuni principi generali su come proteggersi con password sicure. Gli hacker usano programmi di "forza bruta" per decifrare le password.Questi programmi provano semplicemente una password potenziale dopo l'altra fino a quando non ottengono quella corretta, anche se c'è un problema che li rende più probabili avere successo. Questi programmi provano prima le password comuni e utilizzano anche parole o nomi di dizionario, che sono molto più comuni da includere nelle password rispetto alle stringhe casuali di caratteri. E una volta che una qualsiasi password viene decifrata, la prima cosa che gli hacker fanno è controllare e vedere se tu usato la stessa password su qualsiasi altro servizio.

Se vuoi stare al sicuro, la migliore prassi corrente è quella di utilizzare password sicure, creare password uniche per tutti i tuoi account e utilizzare una password sicura come KeePass o LastPass. Entrambe sono criptate, protette da password protette per password complesse e generano stringhe casuali di testo alfanumerico quasi impossibili da decifrare con metodi a forza bruta.
Se vuoi stare al sicuro, la migliore prassi corrente è quella di utilizzare password sicure, creare password uniche per tutti i tuoi account e utilizzare una password sicura come KeePass o LastPass. Entrambe sono criptate, protette da password protette per password complesse e generano stringhe casuali di testo alfanumerico quasi impossibili da decifrare con metodi a forza bruta.

Qual è la linea di fondo qui? non usa password come "password1234" o "letmein" o "screen" o "monkey". Le tue password dovrebbero apparire più come " stUWajex62ev” per tenere gli hacker fuori dai tuoi account. Genera le tue password sicure utilizzando questo sito web o scaricando LastPass o KeePass.

  • Scarica LastPass
  • Scarica KeePass
  • Elenco delle password più comuni (deboli) (linguaggio NSFW)

Dovrei avere paura degli hacker nelle notizie?

Negli ultimi anni c'è stato un sacco di enigmi sugli hacker, e in generale questi gruppi non sono interessati a te o ai tuoi. Mentre i loro risultati possono sembrare spaventosi, molti dei casi di hacking di alto profilo del 2011 sono stati fatti per danneggiare la reputazione delle grandi aziende di cui gli hacker erano irritati. Questi hacker fanno un sacco di rumore e hanno fatto danni alle aziende e ai governi che non hanno abbastanza attenzione a non proteggersi adeguatamente - ed è solo perché sono così di alto profilo che hai poco da temere da loro. Gli hacker criminali silenziosi e intelligenti sono sempre quelli da tenere d'occhio: mentre il mondo potrebbe osservare da vicino LulzSec o Anonymous, molti criminali informatici calpestano tranquillamente con armature di denaro.

Cos'è il phishing?

Uno dei più potenti strumenti disponibili per questi criminali informatici in tutto il mondo, "Phishing" è una sorta di ingegneria sociale, e può essere pensato come una sorta di imbroglione. Non ci vuole software elaborato, virus o hacking per ottenere informazioni se gli utenti possono facilmente essere ingannati nel darlo via. Molti usano uno strumento prontamente disponibile per quasi tutti con una connessione Internet-email. È sorprendentemente facile ottenere centinaia di account e-mail e ingannare le persone a dare via denaro o informazioni.
Uno dei più potenti strumenti disponibili per questi criminali informatici in tutto il mondo, "Phishing" è una sorta di ingegneria sociale, e può essere pensato come una sorta di imbroglione. Non ci vuole software elaborato, virus o hacking per ottenere informazioni se gli utenti possono facilmente essere ingannati nel darlo via. Molti usano uno strumento prontamente disponibile per quasi tutti con una connessione Internet-email. È sorprendentemente facile ottenere centinaia di account e-mail e ingannare le persone a dare via denaro o informazioni.

I phisher di solito fingono di essere qualcuno che non sono, e spesso depredano le persone anziane. Molti fanno finta di essere una banca o un sito web come Facebook o PayPal e chiedono di inserire password o altre informazioni per risolvere un potenziale problema. Altri possono fingere di essere persone che conosci (a volte attraverso indirizzi email dirottati) o tentare di depredare la tua famiglia usando informazioni su di te pubblicamente visibili sui social network, come LinkedIn, Facebook o Google+.

Non esiste una cura software per il phishing. Devi semplicemente rimanere attento e leggere attentamente le e-mail prima di fare clic sui link o dare informazioni. Ecco alcuni brevi consigli per proteggersi dai phisher.
Non esiste una cura software per il phishing. Devi semplicemente rimanere attento e leggere attentamente le e-mail prima di fare clic sui link o dare informazioni. Ecco alcuni brevi consigli per proteggersi dai phisher.
  • Non aprire e-mail da indirizzi sospetti o persone che non conosci. L'email non è davvero un posto sicuro dove incontrare nuove persone!
  • Potresti avere amici con indirizzi email compromessi e ricevere email di phishing. Se ti mandano qualcosa di strano, o non agiscono come loro, potresti chiedere loro (di persona) se sono stati violati.
  • Non fare clic sui collegamenti nelle e-mail se sei sospettoso. Mai.
  • Se finisci su un sito web, puoi generalmente dire chi è controllando il certificato o guardando l'URL. (Paypal, sopra, è autentico. L'IRS, al comando di questa sezione, è fraudolento.)
Image
Image

Guarda questo URL. Sembra improbabile che l'IRS parcheggi un sito web su un URL come questo.

Image
Image
  • Un sito Web autentico può fornire un certificato di sicurezza, come PayPal.com. L'IRS no, ma i siti web dei governi statunitensi hanno quasi sempre un dominio di primo livello. GOV al posto di.COM o.ORG. È molto improbabile che i phisher possano acquistare un dominio.GOV.
  • Se ritieni che la tua banca o un altro servizio sicuro possano aver bisogno di informazioni da te o che tu debba aggiornare il tuo account, non fare clic sui link nelle tue e-mail. Invece, digita l'URL e visita normalmente il sito in questione. Ciò garantisce che non sarai reindirizzato a un sito Web pericoloso e fraudolento e puoi verificare se hai la stessa notifica quando effettui il login.
  • Mai e poi mai fornire informazioni personali come numeri di carte di credito o di debito, indirizzi e-mail, numeri di telefono, nomi, indirizzi o numeri di previdenza sociale a meno che non siate assolutamente sicuri di aver fiducia in quella persona per condividere tali informazioni.

Questo è, ovviamente, solo l'inizio. Copriremo molto più sicurezza online, sicurezza e suggerimenti per rimanere al sicuro, in questa serie in futuro. Lasciaci i tuoi pensieri nei commenti o parla della tua esperienza nel trattare con hacker o phisher, account dirottati o identità rubate.

Crediti immagine: Broken Locks di Bc. Jan Kaláb, disponibile sotto Creative Commons. Scary Norma di Norma Desmond, disponibile sotto Creative Commons. Untitled di DavidR, disponibile sotto Creative Commons. Phishing the IRS di Matt Haughey, disponibile sotto Creative Commons. Una chiave di password? di Dev.Arka, disponibile sotto Creative Commons.RMS a Pitt di Victor Powell, disponibile sotto Creative Commons. Striscia XKCD utilizzata senza ricondizionamento, presupposto un uso corretto. Sopranos image copyright HBO, si presume fair use. Immagini degli hacker "copyright United Artists", presumibilmente un uso corretto.

Consigliato: