Solo alcuni attacchi avvengono via chat oppure sfruttando servizi basati sul Web. E hanno molto successo: usando una sola volta lo stesso tipo di malware risulta molto difficile individuarli.
“Dato che lo spionaggio Internet nel 2011 sembra essere molto simile a quello cui abbiamo assistito nel 2010, ci dobbiamo aspettare una miriade di attacchi mirati che continueranno a fare vittime tra le imprese”. Questa è l’opinione di Mikko Hypponen, chief research officer di F-Secure, che ha usato esempi reali di recenti attacchi per dimostrare come i cybercriminali cerchino di rubare, a loro insaputa, i dati di aziende, governi e singoli individui. Hypponen ha osservato che lo spionaggio Internet può essere distinto dagli attacchi a scopo di lucro in virtù dei suoi obiettivi chiari e specifici; in cima alla lista troviamo difesa, organizzazioni del settore pubblico, governi, ministeri. Hypponen ha sottolineato che quasi tutti gli attacchi mirati avvengono via e-mail, solo alcuni si verificano durante l’uso di chat online oppure sfruttano i servizi Web-based. La stragrande maggioranza, ha le medesime sembianze: un’email che si presume provenire da una fonte affidabile (un collega, clienti, partner o un amico), nella quale si parla di normali argomenti quotidiani. Tuttavia, queste e-mail sono in realtà create e inviate dagli attacker: contengono il codice per attivare gli exploit capaci di aprire backdoor sui sistemi infetti e quindi consentire ai cybercriminali di avere libero accesso al fine di rubare dati, spiare gli utenti e far entrare i loro sistemi all’interno di botnet in continua espansione. Mentre molte infezioni informatiche sono il risultato di una mancanza di consapevolezza da parte degli utenti, o semplicemente di sfortuna, secondo Hypponen gli attacchi Internet sferrati a scopo di spionaggio hanno un alto tasso di successo perché i temi proposti degli attacker sono interessanti e si trovano all’interno di e-mail e documenti maligni creati utilizzando una parte o interi testi legittimi scritti di terze parti. fonte: search security
0 Commenti
Il tuo commento sarà pubblicato dopo l'approvazione.
Lascia una risposta. |
Clicca qui per modificare.
Autore BlogRossana Scarantino Archivio per Mese
Ottobre 2019
|
Per questioni di privacy si riceve per appuntamento. Forniamo materiali e Tecnologie investigative per Forze dell'Ordine.
Non era quello che cercavi?
|
Legalità
Le informazioni e le foto presenti sul sito possono essere soggette a modifiche o variazioni di prezzo senza preavviso a casa di aggiornamenti da parte dei nostri fornitori. Alcune immagini sono state prelevate dal web, esse verranno rimosse su richiesta del soggetto proprietario (Dl 196/2003) La ditta declina ogni responsabilità su un eventuale utilizzo illecito di dispositivi commercializzati sul nostro sito (DPR 300/70, L.98/19748-4-74 n. 98; art. 615 bis, 617, 617 bis, 226 bis cpp di procedura penale). L'utilizzatore è l'unico responsabile per un eventuale utilizzo contro la legge e ne prende atto al momento dell'acquisto. Non si effettuano inoltre installazione di software spia o dispositivi di qualsiasi genere. Alcuni prodotti in vendita sul nostro sito non recano la marcatura CE in quanto prototipi o kit di montaggio non prodotti in serie (bassissima tensione) questi prodotti sono da utilizzare a scopo didattico dimostrativo oppure fuori dalla comunità europea.
ultime novità
Vai alla pagina dei prodotti in sconto
|