Hacker, invasioni invisibili.

– Pochi giorni fa l’operazione Avalanche ha posto fine a uno dei network cybercriminali più pericolosi al mondo. Tutto ciò ha comportato la disattivazione di 221 server e più di 830.000 domini web.

Operazione “Avalanche”: come si è sviluppata

Avalanche, la rete informatica criminale, è stata abbattuta da un’operazione che ha coinvolto i membri della Europol (ufficio europeo polizia) e Interpol (organizzazione internazionale della polizia criminale) e le polizie informatiche di 30 paesi. Le indagini sono durate più di 4 anni e hanno portato a scoprire l’esistenza di una rete in grado di distribuire virus e utilizzata per il riciclaggio di denaro sporco. Avalanche inoltre affittava la piattaforma a tutti coloro che erano intenzionati ad espandere un virus a livello mondiale, coinvolgendo più di 500.000 computer. L’operazione si è conclusa con l’arresto di cinque persone e la perquisizione di 37 edifici. “Solo una perfetta sintonia tra le polizie cibernetiche di così tanti Paesi poteva portare alla conclusione di un’operazione così complessa.” dichiara il direttore della polizia postale Roberto Di Legami.

Qual è il vero obbiettivo dei cracker?

Innanzitutto bisogna distinguere tra hacker i white hat e cracker (chiamati anche black hat). I primi lavorano principalmente in sistemi informatici che contengono informazioni molto importanti, ciò non implica, però, che accedano in computer di proprietà di altre persone o che svolgano procedure illegali. Esistono, al contrario, alcuni gruppi di hacker (white hat) che si introducono nei computer per interessi propri o, ad esempio, al fine di ricavare informazioni segrete su progetti di una determinata casa produttrice per poi venderli a un’altra che le fa da concorrenza. I cracker (black hat) invece sono persone che creano virus o per divertimento o, come nella maggior parte dei casi, per ragioni economiche: vendere i loro antivirus. Perciò è sbagliato definire hacker tutti coloro che creano virus poichè anche i membri della polizia postale, che hanno il compito di rendere il web più sicuro, fanno parte di questa grande famiglia.

“perché dovrebbero hackerare me?”

Questa domanda è un atteggiamento comune nelle persone finchè non vengono compromesse da un attacco informatico. Senza contare gli attivisti, gruppi di hacker come Anonymous, che hanno lo scopo di infangare le grandi società in cerca di fama. Alla maggior parte degli hacker interessa guadagnare soldi. Si occupano proprio di rubare informazioni alle persone comuni per ottenere bitcoin, ossia “banconote virtuali”, dalle carte di credito, o per rivenderle al miglior offerente o ancora per ricattare. Passano la vita a trovare sulla rete dati sensibili come codici bancari o informazioni personali da cui ricavare denaro. Quindi è per loro molto più facile attaccare una persona inesperta che lascia i propri dispositivi senza protezioni e facilmente accessibili.

Vari attacchi e come difendersi?

Esistono vari metodi per rubare informazioni ad una persona in rete, in questo articolo vedremo le tecniche di social-engineering, phishing e cracking di password. La soluzione più semplice per non permettere che ciò accada è: NON INSERIRE INFORMAZIONI personali online o inserirne in minima quantità. Quando si crea un account bisogna evitare di inserire i campi di informazioni non obbligatorie per la creazione dello stesso. Senza nessun bisogno di abilità informatiche avanzate un hacker può accedere a informazioni private tramite quello che le persone rendono pubblico. Gli hacker effettuano come operazione preliminare ad un attacco, azioni di social-engineering, ossia ricerche su CHI È la vittima designata. Oggigiorno con miliardi di persone collegate online basta semplicemente una ricerca su facebook per avere email, data di nascita e passioni di chiunque. Se l’hacker ha qualche conoscenza di programmazione può avvalersi anche del phishing. La tecnica permette per esempio di “clonare” un sito web mantenendo l’interfaccia, ma modificando il codice, in modo che l’utente non si accorga che inserendo una password questa venga carpita da qualcuno. Per difendersi dal phishing di dati bisogna essere scaltri e accorgersi che il sito a cui si accede non è quello da noi desiderato. Spesso l’hacker manda email false contenti la pagina web truffaldina, bisogna quindi aprire link contenuti solo in email di cui si è più che certi dell’autenticità. Se riuscite a evitare le pagine phisher, l’hacker ha comunque la possibilità di ottenere le vostre passphrase usando tecniche di cracking. Esistono software che in pochi minuti effettuano la verifica di migliaia di possibili password finchè non trovano quella corretta. Per proteggersi da questo problema bisogna di nuovo rendere difficile all’hacker ottenere informazioni riguardo alle proprie abitudini e informazioni. cobebryan97, juventus00, marco_rossi82 migliaia di utenti formano password simili a queste associando nome, soprannome, data di nascita, hobby, star preferite e informazioni personali facilmente rintracciabili. In media non ci vuole più di 5 minuti per crackare questo tipo di password, basta infatti aggiungere allo script creato molte informazioni riguardo la vittima, in modo che il programma le usi per ridurre le possibilità di combinazioni. Un altro consiglio consiste nel creare una password lunga almeno 15 caratteri e di utilizzare lettere sia maiuscole che minuscole, numeri e simboli. Senza entrare troppo nel tecnico né dover avere conoscenze avanzate di informatica, seguendo questi passi riuscirete a proteggervi da un attacco in maniera più efficace rispetto a prima. Non voglio però illudervi. La cyber-security è una materia difficilissima da gestire, richiede anni di studi, pratica e una certa intelligenza quasi innata. E’ molto più facile attaccare che difendere e praticamente NON ESISTE una password perfetta come non esiste una serratura inaccessibile. Ogni rompicapo ha sempre una soluzione e gli hacker vivono e godono nel risolvere rompicapi sempre più difficili.

 

un articolo che potrebbe piacerti: https://sharing.school/meningiteuna-malattia-tormenta/

Leave a comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *