ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare

Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico

Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

In questo articolo vi elenchiamo 10 tecniche di attacco utilizzate dai criminali informatici :

  1. Pretexting – Uno scenario inventato viene utilizzato per coinvolgere una potenziale vittima nel tentativo di aumentare le possibilità che il malcapitato cada nella trappola. Si tratta di un falso movente che di solito implica una reale conoscenza del bersaglio (ad es. data di nascita, codice fiscale, ecc.) nel tentativo di ottenere ulteriori informazioni.
  2. Diversion Theft o furto diversivo. Una “truffa” esercitata da ladri professionisti che di solito prendono di mira un’azienda di trasporti o corrieri. L’obiettivo è indurre l’azienda a effettuare la consegna in un luogo diverso da quello previsto per rubare poi la merce.
  3. Phishing – Il processo di tentativo di acquisire informazioni sensibili come nomi utente, password e dettagli della carta di credito mascherandosi da entità affidabile, utilizzando e-mail di massa che tentano di eludere i filtri antispam. Le e-mail che affermano di provenire da popolari siti Web, social network, banche, siti di aste o amministratori IT sono comunemente utilizzate per attirare il pubblico ignaro. È una forma di ingegneria sociale criminalmente fraudolenta.
  4. Spear Phishing. A differenza del phishing “normale” ove sono utilizzate email di massa, in questo caso assistiamo ad un attacco più mirato via e-mail a una determinata persona o organizzazione con l’obiettivo di penetrare nelle sue difese. L’attacco di spear phishing viene effettuato dopo una ricerca sul bersaglio e ha una specifica componente quella del messaggio personalizzato concepito per far fare al bersaglio qualcosa contro il proprio interesse.
  5. Acqua-Holing. Questa tecnica sfrutta i siti web che le persone visitano regolarmente e di cui si fidano. L’aggressore raccoglierà informazioni su un gruppo mirato di individui, per scoprire quali sono quei siti Web, quindi testerà tali siti Web per le vulnerabilità. Nel corso del tempo, uno o più membri del gruppo mirato verranno infettati e l’attaccante potrà accedere ai sistemi informatici dei suoi bersagli.
  6. Baiting o Adescamento significa “far penzolare qualcosa di fronte a una vittima” in modo che agisca. Può essere attraverso un sito peer-to-peer o di social network sotto forma di download di un film (solitamente per adulti) o può essere un’unità USB lasciata in un luogo pubblico per essere trovata dalla vittima. Una volta utilizzato il dispositivo o scaricato un file dannoso, il computer della vittima viene infettato, consentendo al criminale di impossessarsi delle informazioni della vittima o del suo dispositivo.
  7. Quid Pro Quo – letteralmente significa ‘qualcosa per qualcosa’, in questo caso è un beneficio per la vittima in cambio di informazioni. Un buon esempio sono gli hacker che fingono di essere supporto IT. Chiameranno tutti quelli che riescono a trovare in un’azienda per dire che hanno una soluzione rapida e “devi solo disabilitare il tuo Antivirus per farli entrare e risolvere un problema”. Chiunque ci caschi ottiene malware come ransomware installato sul proprio computer.
  8. Tailgating – Un metodo utilizzato per accedere a un edificio o ad un’altra area protetta. Un tailgater attende che un utente autorizzato apra e passi attraverso un ingresso sicuro e poi lo segue.
  9. Honeytrap – Un trucco molto semplice che fa interagire gli uomini online con una femmina attraente ma non reale. Da qui poi facile subire una sextortion o ricatto sessuale.
  10. Rogue o scareware – anche conosciuto come “rogue Scanner”, “rogue anti-spyware”, “rogue anti-malware” o “scareware”, “rogue security software” è una forma di malware informatico che inganna o induce gli utenti a pagare per la rimozione falsa o simulata di un malware che non è presente nel sistema.

Sei preoccupato per questi pericoli?

Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico

Social Engineers : le 10 tecniche più utilizzate come vettori di attacco informatico

Intermezzo promozionale ... continua la lettura dopo il box:

Ecco alcuni consigli :

Informatica in Azienda diretta dal Dott. Emanuel Celano

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).



Visits: 5