Video: 7 cose che dovresti sapere sugli attacchi informatici 2025
Ci sono molti modi in cui i criminali informatici possono rubare un'identità e uno è compromettendo un database che contiene informazioni personali. Le grandi aziende, le agenzie governative e anche l'ufficio del medico gestiscono questi database, ma sono tutti vulnerabili agli hacker. Una volta che un hacker entra nel sistema, ha accesso a tutti i tuoi dati personali, quali informazioni sulla carta di credito, numeri di sicurezza sociale, indirizzo e data di nascita.
Usano queste informazioni per assumere un account finanziario esistente o addirittura possono aprire un nuovo account.
I cybercriminali cercano sempre il percorso di minima resistenza in queste reti e database e sfruttano tutte le vulnerabilità che potrebbero trovare. I browser oi sistemi operativi obsoleti sono il modo in cui entrano, ma possono anche entrare utilizzando connessioni wireless senza fili. Cyber-attacks sono molto comuni in questi giorni e quelle organizzazioni che memorizzano i dati sono destinate ad un tasso estremamente elevato.
Anche se gli esperti di sicurezza stanno cercando di proteggere sempre i dati sensibili, gli hacker stanno lavorando altrettanto difficile per trovare i modi attorno a qualsiasi misura di sicurezza permanente. Molte persone diventano vittime di questi hacker, anche nelle loro case. Vediamo questo esempio:
Una donna stava lavorando al suo computer e vide una finestra pop-up che avrebbe dovuto aggiornare il suo programma antivirus.
Il pop-up ha detto che potrebbe fare clic su un collegamento, pagare una tassa di licenza e il suo computer sarebbe protetto. Ha fatto clic sui collegamenti e ha inserito le informazioni. A questo punto è apparso un altro pop-up e affermava che un rappresentante del servizio clienti richiedeva l'accesso al computer in remoto per installare l'aggiornamento e la scansione del sistema.
Quando ha permesso questo, è stato informato che c'è stato un virus sul suo sistema e sarebbe stato rimborsato da 150 dollari.Questa donna non solo ha permesso a uno sconosciuto di accedere al suo computer in remoto, ma ha anche dato le sue informazioni sulla carta di credito. Le finestre pop-up non provenivano dal suo software antivirus, ovviamente da un cybercriminale e lei ha semplicemente fornito le informazioni personali a questo criminale.
Definizione dei termini comuni associati a Cybercrimes
Ecco alcuni dei termini più comuni associati ai cybercrimes insieme a definizioni di facile comprensione:
Malware:
- Si riferisce a "software dannoso. "Qualsiasi tipo di software invasivo può entrare nell'ombrello di malware inclusi virus e trojan. In sostanza, qualsiasi programma che entra nel tuo computer senza che tu lo rendi conto o acconsentisca è considerato un malware. Trojan Horse:
- Proprio come il suo omonimo greco, questo virus si intrufolerà su un computer travestito come un programma innocuo, o forse anche utile, come un software antivirus.Tuttavia, una volta che l'individuo scarica il programma, il Trojan viene vivo e ruba le informazioni dal disco rigido o in alcuni casi lo distrugge. Spyware:
- C'è un lavoro associato a spyware: per monitorare le informazioni e spiegare le abitudini di un utente di computer. Spyware può raccogliere informazioni sull'account, le password e persino i numeri di carta di credito. Quindi invia tutte queste informazioni al creatore del file. Root-Kit:
- Questo è il tipo più difficile di software invasivo che troverete in un sistema, e una volta sistemati, è quasi impossibile rimuovere completamente. Come suggerisce il nome, questo software si scava nelle radici dell'azionamento e ruberà informazioni personali, password e molto altro, spesso senza il proprietario del computer, anche rendendolo conto che esiste. Una breve panoramica del phishing
Quando si pensa alla pesca, sai che lancerai un gancio con l'esca nell'acqua e aspetterai un pesce a venire.
Il concetto di phishing su un computer è simile. In questo caso, il cybercriminale invia una e-mail spam, che è l'esca e attende una vittima … il pesce, per prendere un morso. Un buon phisher potrebbe inviare migliaia di email ogni giorno, quindi le probabilità di un paio di vittime che prendono l'esca è elevato.
Nonostante gli sforzi per educare le persone, le vittime cadono per e-mail di phishing ogni giorno. Potrebbero sembrare che siano di qualcuno che conosci, chi è infetto, ad esempio, come un collega, un amico o un membro della famiglia. "Whaling" è un tipo di phishing, ma in questo caso si rivolge a un amministratore delegato o ad un altro esecutivo e questi possono essere ancora più efficaci. Come potresti capire, più grande è un bersaglio, più è difficile che il bersaglio stia cadendo. Per proteggerti da phishing e baleniere, non fare clic su alcun link di posta elettronica, anche se sembra essere qualcuno che conosci o da una fonte attendibile, ad esempio una banca o un ospedale. Invece digitare manualmente il collegamento al sito web o utilizzare un segnalibro esistente.
Botnet e come funzionano
Quando un virus infetta un computer e lo trasforma in botnet, l'hacker non può solo controllare da molto lontano il computer, ma può anche accedere spesso a tutti i dati del computer.
Le botnet hanno una storia interessante. Un "bot" è un tipo di programma di computer che è stato progettato per connettersi a distanza su un server e quindi eseguire i comandi. McAfee ha fatto uno studio su queste reti e ha scoperto che essi sono il modo più comune per commettere cybercrime. Questi reati tra cui rubare dati, installare malware, interrompere i servizi e compromettere le informazioni. I risultati di questo per le imprese e gli individui possono essere devastanti e non solo mettere gli individui a rischio di furto di identità, le imprese possono perdere i profitti, la fiducia dei clienti può cadere, la loro reputazione soffrirà e in alcuni casi la loro attività dovrà chiudere completamente.Nel 2010 c'erano più di due milioni di sistemi informatici U. S. messi in botnet senza la conoscenza dei proprietari. Ciò equivale a 5 a 6 su ogni 1 000 computer. I sistemi che sono obsoleti, vecchi o che dispongono di sistemi operativi non più supportati, come Window XP, sono altamente vulnerabili a questi attacchi. Inoltre, i sistemi con browser vecchi, come le versioni precedenti di Internet Explorer, potrebbero anche essere ad alto rischio.
Imparare su Typosquatting
Potresti anche aver sentito parlare di typosquatting. Questo è un tipo di cybersquatting che metterà in contatto con persone su Internet che commettono un errore quando digitano un indirizzo in linea. Ad esempio, potrebbe essere opportuno andare in Google. com, ma digitate in Gooogle. com, invece. Quando ciò accade, puoi essere indirizzato a un sito web in realtà posseduto da un hacker.
Questi hacker, chiamati "typosquatters", creano una serie di questi siti web di spoof, che imitano il sito effettivo. Potresti scoprire che questi siti dispongono di servizi o prodotti simili a quelli trovati nel sito web di destinazione, relativamente inoffensivo, ma potresti anche scoprire che sono costruiti per rubare le informazioni personali di una persona, come numeri di sicurezza sociale o carte di credito .
Talvolta, i typosquatters utilizzeranno il phishing per far arrivare le persone ai loro siti web. Ad esempio, quando AnnualCreditReport. com è stato lanciato per la prima volta, ci sono stati diversi siti spoof, tutti con errori intenzionali nell'indirizzo … pensa AnuallCreditReport. com. Questi siti web sono stati fatti per ingannare coloro che li visitano. Come potete vedere, il phishing e il typosquatting spesso funzionano di pari passo.
Definizione di Ransomware
Potresti anche incontrare "ransomware" durante la navigazione in Internet. Chiamato anche "software di riscatto", questi programmi infiltrono un computer durante il download di un allegato che è stato infettato da un virus. La gente potrebbe anche ottenere ransomware visitando il sito sbagliato.
Quando un computer viene infettato da ransomware, non sarà possibile accedere a qualsiasi file e l'hacker avrà il controllo totale della macchina. Potrebbe essere visualizzato un pop-up che dichiara che è un'applicazione "Browser Security" o addirittura costituisce un software "Anti-Adware". Un computer che esegue Windows visualizza spesso un messaggio a schermo intero che sembra proprio come un avviso di errore di Windows.Generalmente, una finestra si apre con un orologio di conto alla rovescia che ti informa che il ransomware è in esecuzione e hai solo molto tempo fino a quando l'orologio non viene conteggiato per pagare. È abbastanza insopportabile e abbastanza insidioso.
Questi programmi stanno diventando sempre più popolari e sono una minaccia malware continua. Per evitare il ransomware, assicurati di eseguire la versione più recente del browser, del sistema operativo e del software antivirus. È inoltre necessario assicurarsi di non fare clic su alcun collegamento in una e-mail, né visitare siti web che sembrano un po 'schizzi. Anche questi siti web possono contenere virus che possono essere impiantati nel computer.
Definizione Scareware
Potresti anche scoprire che hai scareware. Questo è un tipo di malware che sembra un messaggio di avvertimento, ma è semplicemente un problema che è fatto per spaventare una persona a pagare e condividere le informazioni personali.Appena una persona accetta la richiesta di scareware, il programma avvia la scansione del computer. Inoltre prende spesso una schermata della sezione "Risorse del computer" della macchina e poi usa quella per imitare le caratteristiche del computer che il proprietario sa. Queste scansioni informeranno l'individuo di avere un virus e poi dice per il prezzo basso di 49 dollari. 99 … o più … possono scaricare software che si prenderanno cura del problema immediatamente. Se il proprietario del computer non vuole scaricare il software, verrà inondato con pop-up.
A volte viene programmato un sito web per distribuire scareware. Queste pagine cercano di fare clic sui collegamenti degli hacker e quindi scaricare il software. Il software viene spesso fornito di un collegamento che porterà l'individuo ad una sessione di chat con uno scammer. Una volta che l'individuo si connette a questa chat per aiuto, se il controllo di accesso remoto fa parte dell'equazione, lo scammer ha pieno accesso al proprio computer.
La nuova caratteristica di scareware consiste nell'utilizzare una finestra pop-up che sembra proprio come un browser Internet. Questa finestra contiene un avviso che indica che il certificato di protezione del sito Web è scaduto, o simile, e potrebbe dire che "Questo sito potrebbe danneggiare il computer. "Potrebbe anche essere visualizzato un pulsante, un collegamento o un pop-up che richiede di scaricare il software o di aggiornare le impostazioni di protezione.
Questo software è spesso trovato sotto i nomi cospicui come "WinFixer", "WinAntispyware", "DriveCleaner" o "WinAntivirus". Anche se sembrano come programmi sicuri, sono in realtà spyware, o anche un virus, che diventerà un fastidio o interromperà completamente il modo in cui utilizzi il tuo computer e ruba i tuoi dati. Potreste pensare che questo sia incredibile, ma ciò che effettivamente trucca così tante persone intelligenti è che ci sono molti follow-through con questo tipo di truffa. Vedrai un carrello di acquisto effettivo, una fattura o un modulo d'ordine, c'è un posto dove puoi inserire la tua carta di credito e scaricherai il programma effettivo. Infatti, non è diverso dall'acquisto di qualsiasi altro tipo di software online.
Anche se molti di questi programmi hanno nomi stupidi, non c'è veramente niente di divertente per i criminali che hackeranno nel tuo computer. In definitiva, uno di questi programmi può causare danni alla tua vita, sia che sia semplicemente un fastidio o un disastro pieno. Iniziate oggi aggiornando il sistema operativo e il browser e assicurati di avere anche installato un buon programma antivirus.
Che si occupa di furto di identità da un amico o relativo < Che si occupa di furto di identità da un amico o relazionale

Che si occupa di furto di identità da un amico o relazionale
Identità protezione guardia di furto identità

Proteggi il tuo credito e la tua identità.
Come fermare le persone che rubano le tue idee

Hai grandi idee pubblicitarie, ma siete preoccupati di essere rubati o strappati. Allora, cosa puoi fare per questo? Come puoi mantenere le tue idee sicure?