Le cinque tecniche di attacco più sfruttate dagli hacker

Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?



[ZEUS News - www.zeusnews.it - 13-12-2013]

M attacco hacker

Le tecniche adoperate dagli hacker sono varie e sempre nuove.

Alcune, però, sono utilizzate più frequentemente di altre, magari per la loro provata efficacia o per la facilità di esecuzione.

1. Violazione di password deboli
L'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta. Una scheda da 300 dollari consente a un hacker di indovinare 420 miliardi di password semplici (otto caratteri, solo lettere minuscole) in meno di un minuto.

2. Attacchi di malware
Un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC. Rispetto al 2012 gli attacchi di questo tipo sono aumentati dell'8%, causando a ogni bersaglio perdite medie per 92.000 dollari e la sottrazione di dati sensibili.

3. Email di phishing
Le email di phishing sembrano messaggi provenienti da fonti ufficiali o personali ma i link che contengono portano a siti infetti e sono costate 1 milione di dollari in perdite alle piccole aziende nel 2012, anno in cui gli attacchi di questo tipo sono cresciuti del 125%.

4. Social engineering
Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati personali.

5. Ransomware
Con la parola ransomware si intendono quei programmi che "tengono in ostaggio" i dati dell'utente finché questi non paga una somma per sbloccarli; una forma alternativa è il blocco dei siti web o la pubblicazione di contenuti imbarazzanti fino al pagamento di un riscatto. Ogni anno vengono così estorti 5 milioni di dollari, e non è detto che poi i dati tornino davvero al legittimo proprietario.

Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2633 voti)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
I criminali informatici colpiscono i gamer
Quattro malware che attentano al portafoglio
Hacker, cracker o grissino

Commenti all'articolo (ultimi 5 di 7)

Tutte e nessuna, la vulnerabilità sta come sempre tra la sedia e la tastiera... com'è che conosco (poche) persone che non prendono un virus da anni e (molte) persone che ogni settimana "Mauro mi guardi il pc mi apre delle cose strane... ma no, no, giuro, io non ho fatto niente, giuro... ah non dovevo cliccare lì? ...ma se c'è... Leggi tutto
2-9-2014 03:41

@Cesco67 Non proprio... Su questi aspetti sia i programmi di OpenSource che gli altri OS hanno più difese in merito! Pensa che il BUG del dialer esiste ancora su Win8! OK non ci dovrebbero essere più i modem ma ancora si usano... Firefox/Seamonkey/thunderbird e se scendiamo da tempi di Netscape che ci sono alert e difese per evitare... Leggi tutto
21-12-2013 02:48

In realta' il phising, le password deboli e il social engineering sono "multipiattaforma" :twisted: , il problema e' solo l'utonto Leggi tutto
20-12-2013 20:01

Certo Windows ha la sua grossa fetta di responsibilità ma anche l'imbecille che sta di fronte al monitor o che striscia le dita sullo smartphone o tablet non scherza mica... :wink:
15-12-2013 17:16

Sinceramente per un motivo o per l'altro le trovo tutte Windows... :lol: :lol: :lol: Ciao Leggi tutto
14-12-2013 19:27

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (434 voti)
Luglio 2025
PosteMobile da Vodafone a TIM: cambio rete nel 2026. 5 milioni di utenti coinvolti
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Scoprire gli amanti al concerto e licenziarli? In Italia non sarebbe mai potuto succedere
Svelate le specifiche dell'iPhone pieghevole: chip A20, fotocamera da 48 MP e prezzo davvero premium
Compensi per copia privata, la SIAE alza le tariffe. E vuole tassare anche il cloud
ChatGPT in imbarazzo: con un semplice trucco genera chiavi attivazione Windows
La IA di Google "fa calare il traffico" ai siti web: parte la denuncia alla Commissione Europea
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
Tutti gli Arretrati
Accadde oggi - 26 luglio


web metrics