login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come tenere al sicuro i propri dispositivi dagli attacchi informatici

Ascolta l'articolo

In un mondo iperconnesso la sicurezza informatica è diventata fondamentale per gli utenti. La guida per proteggere dati, privacy e device dalle minacce del web

sicurezza informatica

In Breve (TL;DR)

  • La sicurezza informatica è un insieme di tecnologie e procedure per proteggere sistemi, dati, privacy e transazioni online da malware e attacchi hacker.
  • I malware come, virus, trojan e worms, sono programmi progettati per causare danni al dispositivo e impedirne il corretto funzionamento.
  • Phishing e ingegneria sociale sono due minacce molto sofisticate che ingannano gli utenti per trafugare i loro dati personali e bancari.
  • Tra le minacce in rapida crescita qulle create con l'AI grazie alla capacità di creare testi, audio e immagini estremamente convincenti, pronti a ingannare le persone.
  • Per difendersi, è fondamentale non cliccare su link, banner o pulsanti sospetti e non condividere dati personali o bancari con mittenti non affidabili.

Immaginare un mondo senza Internet è impensabile e ormai il web è parte integrante della vita quotidiana di milioni di persone nel mondo.

Cercare informazioni, leggere notizie, fare acquisti e interagire con altri utenti sui social, sono solo alcune delle attività che ogni giorno vengono svolte in rete, sintomo di una pervasività ormai inarrestabile che pone l’accento su alcune priorità fondamentali, come, ad esempio, garantire un’esperienza online sicura per tutti.

La sicurezza informatica comprende un insieme di tecnologie, procedure e strumenti che hanno il compito di proteggere sistemi, dati e utenti. Essa include anche la tutela dei minori, la protezione della privacy e la salvaguardia delle transazioni online, con l’obiettivo è mantenere efficienti i sistemi informatici, preservando dati, informazioni e infrastrutture dalle minacce come malware e attacchi hacker.

Nonostante questo, molti accedono a Internet senza una preparazione adeguata e questo rende ancora più urgente il bisogno di diffondere una cultura della sicurezza informatica, che può ridurre i rischi e rendere la navigazione più sicura per tutti.

  • 0. Guida alla navigazione sicura online

    APPSEEK/Shutterstock

    Un’altra accezione del concetto di sicurezza informatica è quella che riguarda la navigazione quotidiana degli utenti. Imparare a navigare in maniera consapevole è infatti il primo passo per tutelare la propria attività in rete giorno dopo giorno.

    Da questo punto di vista è sicuramente utile tenere a mente alcuni concetti basilari: una specie di guida alla navigazione sicura online, da seguire per ridurre al minimo il rischio durante le proprie sessioni sul web. Questo vuol dire, ad esempio, imparare ad acquistare in sicurezza in internet, individuando immediatamente i segnali tipici di un sito potenzialmente pericoloso o truffaldino.

    C’è chi non sa come navigare in incognito, ma anche imparare chi non sa come impostare il controllo genitori: un software che impone un filtro di contenuti con l’obiettivo di proteggere i minori online. Ultimo, ma non ultimo, una guida alla navigazione online può fornire indicazioni utili a proteggersi da malware esterni e, in certi casi, persino da attacchi hacker.

    Navigare in sicurezza è diventato un bisogno fondamentale perché computer e smartphone contengono enormi quantità di dati personali che non possono finire nelle mani sbagliate

    Il primo consiglio da seguire per migliorare il livello di sicurezza durante la navigazione consiste nello scegliere il giusto browser. I browser sono delle applicazioni che permettono di navigare risorse sul web: leggere pagine, visualizzare foto, scaricare contenuti e così via. I singoli browser (Chrome, Safari, Opera, Mozilla ecc.) si distinguono tra loro in base a tutta una serie di caratteristiche, tra cui le funzionalità di sicurezza integrate.

    Viene da sé che sarebbe opportuno scegliere un browser con un elevato livello di sicurezza integrata e lo stesso discorso vale per la scelta del motore di ricerca: quei sistemi automatici come Google, Bing o Yahoo, capaci di analizzare dati e restituire indici di contenuti a seguito di una richiesta precisa.

    Una volta individuati il browser e il motore di ricerca più adatti alle proprie esigenze, è possibile aggiungere applicazioni ed estensioni ulteriori, pensate proprio per migliorare il livello di sicurezza informatica della navigazione. Si pensi in tal senso ai cosiddetti programmi “adblocker”: un termine che chiama in causa proprio un’estensione di nome AdBlock, capace di filtrare i contenuti che appaiono sui browser.

    Gli adblocker fermano in partenza diversi elementi indesiderati, come ad esempio le pubblicità, rendendo la navigazione più semplice, ma anche più sicura. Agli adblocker è inoltre possibile aggiungere una VPN, in modo da impedire l’accesso ai propri dati da parte di esterni indesiderati. Le VPN sono delle Reti Private Virtuali, che cambiano l’indirizzo IP dell’utente e che gli permettono di visitare i siti web attraverso una connessione crittografata: una tipologia di connessione che rende molto più difficile la lettura da parte di terzi.

  • 1. Cosa sono i malware

    janews/Shutterstock

    Il termine malware è una fusione delle parole inglesi “malicious” e “software”: un termine traducibile in italiano con la dicitura “software malevolo”.

    Come ben suggerito dal nome dunque, i malware sono dei programmi pensati appositamente per creare un danno: dei programmi in grado di disturbare sia le operazioni svolte da un computer che quelle svolte da un utente. Esistono diverse tipologie di malware, che vengono classificate proprio in base al tipo di disturbo/danno arrecato.

    Gli utenti meno preparati dal punto di vista della sicurezza informatica tendono infatti a confondere malware e virus: due programmi che presentano elementi comuni, ma che, in effetti, non sono sovrapponibili.

    Il virus è infatti una specifica tipologia di malware: un programma “maligno” dunque, che però viene progettato per essere in grado di replicarsi e di infettare i diversi file presenti nei computer.

    Un’altra distinzione utile da tenere a mente è quella tra virus e worm: anche quest’ultimo infatti è un malware capace di auto-replicare sé stesso. Però, a differenza di un virus, un worm non ha bisogno di legarsi a un programma eseguibile: i worm infatti sono in grado di diffondersi anche utilizzando le reti informatiche.

    Per imparare a classificare i malware bisogna partire da una distinzione delle componenti necessarie a questo tipo di programmi. Da un lato infatti un malware ha bisogno di un sistema di recapito, ovvero di un metodo che gli consenta di diffondersi. Dall’altro ha bisogno di un codice che gli permetta di arrecare danni: una funzione che, in sicurezza informatica, è nota col nome di “payload”.

    Se si parla di sistemi di recapito applicati ai malware si pensa innanzitutto ai trojan (in italiano “cavalli di Troia”): dei programmi apparentemente utili, che però nascondono al loro interno un codice che attiva un ulteriore programma, stavolta dannoso.

    Un’altra pratica (purtroppo) particolarmente diffusa nell’ambito dei sistemi di recapito malware è il phishing: una richiesta ingannevole che spinge l’utente a fornire dati sensibili quali password e/o credenziali. Dati che spesso, permettono di realizzare un attacco malware, se non addirittura un vero e proprio furto.

    Per approfondimento: I malware, cosa sono, cosa fanno e perchè sono pericolosi

  • 2. Chi sono gli hacker

    Shutter z/Shutterstock

    Quando si parla di sicurezza informatica spesso si finisce anche col parlare di hacker: una figura fin troppo poco conosciuta, che spesso viene descritta in maniera approssimativa.

    Tutta una certa informazione generalista tende infatti a raccontare gli hacker con una semplificazione estrema: a considerarli dei malintenzionati a prescindere, associandoli ad attività pericolose o persino illegali.

    In realtà il termine hacker non ha alcun tipo di accezione negativa: questa parola deriva infatti dal verbo inglese “to hack”, traducibile letteralmente con “tagliare”, ma anche con “ridurre a pezzi" o “sminuzzare”.

    Gli hacker dunque sono coloro che sono capaci di aprirsi un varco tra le righe di codice di un software. Una capacità che non deve necessariamente portare a dei danni, ma che, al contrario, permette anche di sviluppare migliorie sia in termini di velocità che di efficienza del programma in questione.

    In altre parole, gli hacker non sono necessariamente dei cyber-criminali, ma, nella maggior parte dei casi, sono dei semplici esperti informatici: appassionati di programmazione, in grado di analizzare i sistemi e di smontarli in vari blocchi di codice.

    In ambito informatico, il verbo “to hack” fa però riferimento alla capacità di comporre programmi andando oltre le procedure ufficiali

    Ma non solo: gli hacker infatti, infiltrandosi all’interno di un sistema informatico, sono addirittura in grado di individuare delle potenziali criticità e di applicare delle modifiche correttive. Niente a che vedere con la pirateria informatica, con i malware e, più in generale, con le diverse attività che mettono a rischio la navigazione quotidiana dei cittadini.

    Gli hacker che puntano dichiaratamente a creare danni al prossimo sono noti col nome di cracker o black hat. Detto questo, piuttosto che entrare nel dettaglio delle singole classificazioni, è invece utile capire i presupposti etici che si celano dietro determinate parole.

    Un cracker invece viola i sistemi informatici per puro interesse personale. Lo stesso discorso vale per i black hat (“cappelli neri”), ovvero quegli esperti informatici che non si fanno problemi a sfruttare le loro competenze per arrecare danno al prossimo.

    Al contrario, i white hat (“cappelli bianchi”) sono quegli hacker che lavorano in rete esclusivamente per evidenziare falle e/o problematiche dei software e dei sistemi: professionisti che spesso vengono convocati dalle aziende, per testare il livello di sicurezza informatica interna.

    Nel mezzo si trovano i grey hat (“cappelli grigi”): tecnici che non hanno dichiarati obiettivi criminali, ma che, in determinate circostanze, finiscono con l’infrangere la legge.

  • 3. Come funziona il Social Engineering e come difendersi

    ImageFlow/Shutterstock

    Il social engineering è una particolare tecnica di phishing. Dunque rientra nell’ambito delle truffe informatiche che ingaggiano un utente per appropriarsi dei suoi dati personali.

    Rispetto al phishing classico, il social engineering è però molto più avanzato e pericoloso. Questo reato sfrutta le tecniche dell’ingegneria sociale per manipolare la vittima.

    Un social engineer può arrivare a studiare e lavorare la sua “preda” per mesi. Per prima cosa raccoglie informazioni che saranno utili ad allestire degli scambi e delle comunicazioni credibili.

    Successivamente aggancia la vittima e rimane in contatto con lei fino a quando non riesce a convincerla a fidarsi. Fiducia che, purtroppo, porterà proprio alla perdita di dati sensibili e preziosi.

    Il contatto può avvenire tramite email, o magari attraverso la messaggistica privata di un social network. Dopodiché il truffatore inizia a cercare una falla nelle difese dell’utente.

    Si arriva così all’attacco finale, che porterà la vittima a condividere inconsapevolmente informazioni preziose. Questa fase in certe occasioni prevede anche il download di un malware.

    A seconda delle modalità di attacco, il social engineering può venire definito come phishing vero e proprio piuttosto che come baiting. Nel primo caso il truffatore spinge la vittima a cliccare su un link nocivo, o magari le chiede direttamente di condividere dati privati.

    In caso di baiting l’adescamento avviene creando un desiderio nell’utente. In questo caso dunque non si ricorre a forme di minaccia, ma a proposte apparentemente irresistibili: dagli sconti alle eredità pronte per essere sbloccate.

    Molti utenti sono in difficoltà di fronte ad attacchi di questo genere: non sanno come difendersi dal social engineering e temono di perdere informazioni sensibili senza neanche accorgersene.

    In realtà questo genere di reati avviene con la collaborazione della vittima. Dunque il modo migliore per difendersi consiste nel vagliare con attenzione tutti i messaggi che si ricevono.

    Per evitare gli attacchi di social engineering spesso è sufficiente non cliccare su link o banner sospetti e non scaricare programmi. A patto ovviamente che non vengano inviati o suggeriti da persone di fiducia.

    Per approfondimento:Come funziona il Social Engineering e come possiamo limitarne la pericolosità

  • 4. Cosa sono i ransomware e come difendersi

    mayam_studio/Shutterstock

    Un ransomware è un programma che fa parte della categoria dei malware: software nocivi, che possono arrecare varie tipologie di danno sia a un dispositivo che a un utente. Nello specifico i ransomware sono legati alla richiesta di un riscatto.

    Per prima cosa l’utente scarica il programma malevolo, spesso senza rendersene conto. Dopodiché il ransomware rende impossibile la lettura dei file del dispositivo sotto attacco, grazie a un sistema di chiavi crittografiche.

    A questo punto arriva la richiesta di riscatto: la vittima riceve un messaggio con cui scopre di essere stata attaccata e viene invitata a pagare per tornare a utilizzare il dispositivo in questione. In caso contrario, perderà definitivamente tutti i file compromessi dal ransomware.

    Capire cos’è un ransomware a livello generale è il primo passo necessario per migliorare la propria sicurezza informatica. Lo step successivo consiste nell’imparare a riconoscere le diverse tipologie di ransomware attualmente in circolazione.

    Il ramsomware è uno degli attacchi informatici più diffusi e colpisce quotidianamente migliaia di utenti e aziende in tutto il mondo

    I ransomware tradizionali sono anche noti col nome di cryptor, visto che ricorrono alla crittografia per impedire l’accesso ai file. Ancor più insidiosi sono i ransomware blocker: questi ultimi riescono a bloccare un dispositivo intero.

    Infine i wiper, ovvero i ransomware più pericolosi in assoluto. I wiper danneggiano i file infettati al punto tale da renderli definitivamente illeggibili. Questo vuol dire che un utente colpito da wiper, con ogni probabilità perderà tutti i suoi file persino nel caso in cui decida di pagare il riscatto richiesto.

    In questo momento storico si parla moltissimo anche di ransomcloud. Se i ransomware classici attaccano i dispositivi fisici, i ransomcloud riescono a colpire i file presenti all’interno dei vari cloud storage (Apple, Microsoft, Google, Amazon).

    Per difendersi da un ransomware bisogna prestare massima attenzione a non condividere informazioni sensibili con persone che non si conoscono davvero. Allo stesso tempo bisogna evitare di cliccare su link, banner o tasti provenienti da siti o mittenti non attendibili al 100%.

    Per approfondimento: I Ransomware, cosa sono, come funzionano e come difendersi

  • 5. I rischi di una rete Wi-Fi non protetta

    photoviriya/Shutterstock

    Le reti Wi-Fi che non utilizzano protocolli di sicurezza affidabili sono, ovviamente, esposte a minacce informatiche di natura diversa.

    Il discorso sulla sicurezza informatica, dunque, dovrebbe essere una priorità per tutti gli utenti che, trascurando la cosa, possono andare incontro a rischi davvero consistenti.

    Tra le minacce più frequenti troviamo l’IP spoofing, una delle tecniche più utilizzate dai cybercriminali per entrare di soppiatto nel router falsificando indirizzi IP che gli utenti ritengono affidabili.

    Tra le conseguenze principali di questo tipo di attacco troviamo l’installazione di malware, l’avvio di attacchi DDoS (distributed-denial-of-service) o qualunque azione dannosa che potrebbe portare al furto di dati sensibili o al blocco del computer.

    Il DNS cache poisoning è un tipo di attacco informatico che viola una rete Wi-Fi sicura deviandone il traffico su un altro server.

    Il rischio per gli utenti è quello di arrivare su siti dannosi che potrebbero scaricare sul computer virus o malware di diversa natura.

    Tra le conseguenze più gravi di questa violazione troviamo il phishing, un tipo di attacco informatico pensato per raccogliere e rubare dati personali come quelli bancari o l’identità degli utenti.

    Il piggybacking consiste nell’accesso a un’area riservata (come ad esempio i servizi di banking on-line) tramite un permesso ottenuto con l’inganno; una volta ottenuti i dati d’accesso i cybercriminali utilizzano queste informazioni per rubare denaro, l’identità o per compiere attività illegali di diversa natura su internet.

    Il wardriving, invece, consiste nell’intercettazione di Wi-Fi, per scoprire la posizione esatta di accessi vulnerabili da utilizzare per intrufolarsi all’interno di reti private.

    Anche in questo caso, le conseguenze di questo attacco sono orientate al furto di dati sensibili, alla diffusione di virus o malware o per reindirizzare il traffico web verso siti ingannevoli.

    Per approfondimento: Come impedire che la rete Wi-Fi venga hackerata

  • 6. Navigazione in incognito da cellulare Android e da iPhone

    MAYA LAB/Shutterstock

    La navigazione in incognito da cellulare è concettualmente identica a quella da desktop. In entrambi i casi si tratta di una funzione che viene attivata dopo avere aperto un browser a scelta, come ad esempio Chrome, Safari o Edge.

    I browser sono programmi che si occupano dell’acquisizione, della presentazione e della navigazione delle risorse sul web: le pagine, ma anche le immagini o i video.

    Gli utenti sono interessati a imparare come navigare in incognito per proteggere le loro sessioni in rete. Più precisamente per ridurre il numero di informazioni salvate automaticamente dal browser durante la navigazione.

    Ad esempio, gli utenti che attivano questa funzione da mobile (ma anche da desktop) possono mantenere privata la propria cronologia di navigazione e le proprie credenziali di accesso a pagine e siti specifici: dalla casella email ai social network.

    La navigazione in incognito permette all’utente di impedire il salvataggio automatico della cronologia di navigazione e di tanti altri dati personali

    Per spiegare la procedura di impostazione della navigazione in incognito su smartphone Android è possibile prendere come esempio il browser Google Chrome: uno dei più apprezzati e diffusi a livello globale.

    Allo stesso modo, per spiegare come funziona la navigazione in incognito su iPhone è possibile soffermarsi sul funzionamento di Safari: il browser proprietario sviluppato da Apple per macOS, iPadOS e iOS.

    In entrambi i casi i passaggi sono molto semplici. È sufficiente aprire il browser di riferimento, accedere alle impostazioni (“Altro” su Android, “Barra dei pannelli” su iPhone) e cercare una dicitura che rimandi alla navigazione in incognito da cellulare.

    In conclusione è importante specificare che nemmeno imparando come navigare in incognito si ottiene un reale e completo anonimato in Internet. I gestori di Wi-Fi, di pagine e di siti, ma anche gli operatori che hanno a che fare col monitoraggio del traffico, possono comunque accedere a molte informazioni legate all’esperienza online dell’utente.

    Per approfondimento: Navigazione in anonimo da smartphone Android o iPhone

  • 7. Cosa significa Sim Swap e perché è pericoloso

    Vershinin89/Shutterstock

    Il SIM swap, anche noto come SIM swapping, è una pratica illegale che consiste in una sostituzione di scheda SIM, senza che il titolare dell’utenza telefonica ne sia consapevole.

    Il malintenzionato crea una nuova corrispondenza univoca tra il numero di telefono della vittima e la sua scheda SIM. In questo modo ha la possibilità di accedere alla stragrande maggioranza delle informazioni sensibili contenute all’interno del dispositivo o dell’account violato.

    Il SIM swap viene considerato una delle minacce più pericolose di questo periodo storico se si parla di sicurezza informatica. Una truffa che permette di accedere a conti correnti, credenziali di accesso personali e addirittura wallet di criptovalute.

    Per effettuare un SIM swapping, il truffatore può ricorrere a diverse tecniche. Può servirsi del social engineering e spacciarsi per cliente con l’operatore telefonico. In alternativa può cercare un complice esterno, magari affiliato a un servizio clienti mobile.

    Oggi in Italia si può ottenere il cambio della SIM senza dover mostrare il proprio documento di identità. A volte è sufficiente dichiarare di aver smarrito la propria scheda telefonica per ottenerne un’altra senza passare per alcun genere di controllo.

    Per fortuna gli utenti possono imparare come riconoscere il SIM swap e soprattutto come difendersi. Si comincia prestando attenzione a possibili segnali di pericolo. In tal senso, se il proprio smartphone non si connette a Internet, se non riesce a effettuare telefonate o inviare SMS, è lecito contattare il proprio customer care e fare tutti i controlli del caso.

    Allo stesso modo ci sono alcune accortezze da seguire per migliorare rapidamente il proprio livello di sicurezza informatica. Una di queste consiste nel preferire i sistemi di autenticazione a due fattori che prevedano l’uso di una app o l’invio di una email.

    Dopodiché è altamente consigliabile dotare sia il proprio dispositivo mobile che il proprio account e la propria scheda SIM di un PIN o di una passcode. In questo modo un truffatore avrà molte più difficoltà ad eseguire il SIM swapping.

    Per approfondimento:Cos'è lo SIM Swap e come difendersi

  • 8. Metadati, cosa sono e perché preoccuparsene

    Panchenko Vladimir/Shutterstock

    I Metadati sono tutte quelle informazioni utilizzate per descrivere i file presenti sui dispositivi elettronici, indicandone la provenienza, la data di creazione, le ultime modifiche e tutti gli attributi utili per la loro classificazione.

    L’esempio migliore sono le foto e i video fatti con uno smartphone. Dopo lo scatto il telefono inserisce in automatico al loro interno tutte le informazioni utili per descriverli, inclusi i dati tecnici della fotocamera, l’ora e in certi casi le coordinate GPS.

    Gli strumenti moderni sono, addirittura, in grado di riconoscere ciò che contiene l’immagine, aggiungendo ulteriori Metadati a supporto della classificazione.

    Anche nei messaggi di testo sono presenti queste indicazioni che raccontano l'ora di invio, il destinatario, le informazioni su eventuali allegati e, addirittura l’ora di apertura o le emoji al suo interno.

    I Metadata vengono utilizzati quotidianamente dai dispositivi elettronici e producono grandi quantità di informazioni che descrivono i file e cosa contengono

    Spesso accade che questi dati vengano inseriti all’interno di algoritmi e modelli di apprendimento automatico per analizzare i comportamenti degli utenti e ricostruire tendenze e attitudini sociali.

    Nel discorso sui Metadati ci sono anche altre implicazioni che vanno ben oltre la pubblicità. Tra queste la possibilità di sorvegliare gli utenti tramite l’analisi dei dati prodotti dai loro smartphone. Emblematico il caso di Edward Snowden che ha fornito la prova che l’NSA ha utilizzato tali informazioni per il monitoraggio di obiettivi sensibili o di persone ritenute pericolose.

    Con un livello di sorveglianza del genere le Forze dell’ordine potrebbero “intercettare” il traffico cellulare di una zona ed eventualmente controllare i dati delle persone (innocenti) che transitano casualmente in quell’area.

    Quindi il discorso sui Metadati è legato indissolubilmente a quello di Privacy proprio perché possono andare a determinare i comportamenti delle persone.

    Molte applicazioni, tipo quelle di messaggistica, tendono a rimuovere tali indicazioni dai file caricati, ma la cosa non si applica, ad esempio, ai caricamenti via cloud o alle email.

    Questi dati dicono molto sulle persone arrivando a definire anche le loro preferenze più personali. Dato che ormai non è più possibile vivere senza dispositivi connessi è importante essere consapevoli delle tecnologie in uso e muoversi in rete con la giusta dose di cautela.

    Per approfondimento: Metadati, cosa sono e perché preoccuparsene

  • 9. Come virus e spam riescono a eludere i filtri di sicurezza

    janews/Shutterstock

    Gli esperti di cyber-sicurezza hanno scoperto una potenziale falla nei sistemi di sicurezza delle email, che consente a link dannosi di aggirare i filtri antispam e antivirus.

    Questa vulnerabilità sfrutta una stringa di testo, la "BEGIN PGP MESSAGE" che viene utilizzata per identificare i messaggi crittografati o firmati con PGP (Pretty Good Privacy), un sistema di crittografia che garantisce un alto livello di privacy e autenticità.

    A causa di questa crittografia, i tool di sicurezza come gli antivirus preferiscono non modificare il contenuto per non danneggiare eventuali dati importanti.

    Tuttavia gli hacker hanno scoperto che inserendo un link malevolo subito dopo questa stringa, possono farlo passare come un contenuto attendibile, dato che i provider ignorano la scansione di ciò che segue la "firma" PGP, considerandolo già sicuro.

    Questa falla è stata rilevata in sistemi di sicurezza molto diffusi, come Microsoft Outlook Safe Links, che fa parte di Microsoft Defender for Office 365.

    Se un utente dovesse ricevere un'email con un link che ha ingannato il sistema di sicurezza, potrebbe cliccarci sopra, ritenendolo affidabile, e subire le conseguenze di un attacco informatico; per questo motivo è sempre bene fare attenzione ai link che si ricevono via mail, soprattutto se provengono da mittenti sconosciuti.

    Per approfondimenti: Come virus e spam riescono a eludere i filtri di sicurezza

  • 10. Gemelli digitali cattivi, come funziona la nuova minaccia alla sicurezza informatica

    MT.PHOTOSTOCK/Shutterstock

    Secondo un report condiviso da Trend Micro, il 2025 sarà un anno cruciale per la sicurezza informatica, con l'intelligenza artificiale che diventerà uno strumento centrale per i criminali digitali.

    Uno dei principali pericoli individuati sono i "malicious digital twins" (gemelli digitali cattivi), copie digitali fraudolente di individui, create utilizzando l'AI.

    Per realizzarli i cybercriminali utilizzano dati personali rubati online per addestrare dei sofisticati modelli AI che replicano il comportamento, il linguaggio e la personalità delle vittime.

    I digital twin sono usati per furti d’identità e truffe di ingegneria sociale, rappresentando una delle minacce più sofisticate e terribili del web

    Tali gemelli digitali vengono poi usati per sferrare attacchi mirati, come frodi finanziarie e truffe di ingegneria sociale, e per creare deepfake vocali e video quasi indistinguibili dalla realtà.

    Per contrastare queste minacce, sarà necessario adottare tecnologie avanzate per il rilevamento delle anomalie, sfruttando naturalmente le potenzialità benevole dell’intelligenza artificiale.

    A questo bisogna aggiungere anche sistemi di protezione basati sui dati biometrici e, naturalmente, istruire le persone sulle nuove tecniche di ingegneria sociale per metterle in guardia dai pericoli del web.

    Per approfondimenti:

  • 11. Virus su PC, come capire se è un falso allarme

    GagoDesign/Shutterstock

    Può capitare che i messaggi e gli avvisi che annunciano la presenza di virus o problemi di sicurezza siano dei falsi che mirano a ingannare gli utenti.

    Per difendersi, è fondamentale analizzare attentamente il contenuto e la forma di queste comunicazioni in modo da identificare eventuali anomalie e non cadere in trappola.

    I truffatori spesso creano un senso di allarme e urgenza per spingere le vittime a perdere la calma e a condividere informazioni sensibili.

    Ciò può avvenire, ad esempio, tramite finte email dalle forze dell'ordine o da presunti hacker che annunciano di aver già compromesso un dispositivo. Allo stesso modo, sono da considerare sospette le comunicazioni che sembrano "troppo belle per essere vere", che mirano a estorcere dati o denaro.

    Per riconoscere una comunicazione falsa, è bene anzitutto leggere attentamente il testo e fare attenzione alla presenza di refusi, errori grammaticali o sintattici.

    Utile anche identificare eventuali incongruenze, ad esempio, un'email che si spaccia per un'istituzione ufficiale ma proviene da un indirizzo non correlato al dominio ufficiale.

    La presenza di link e pulsanti sospetti deve essere un ulteriore campanello d’allarme ed è sempre consigliabile non cliccare su link, banner o pulsanti finché non si è certi dell'affidabilità del messaggio e del mittente.

    Anche la comparsa di pop-up e le icone sul desktop possono essere segnali di allarme e possono indicare l'installazione involontaria di software potenzialmente dannoso che deve essere disinstallato immediatamente.

    Infine, bisogna ignorare gli avvisi di presunte scansioni antivirus che non provengono da software affidabili installati o che spesso compaiono durante la navigazione in rete.

    Per approfondimenti: Virus su PC, come capire se è un falso allarme

  • 12. Sextortion, cos'è e come difendersi

    Luce Morin/Shutterstock

    La sextortion è una forma di estorsione che coinvolge contenuti intimi privati come foto e video.

    È un reato informatico in crescita che colpisce sia uomini che donne e secondo uno studio di Google condotto su quasi 17.000 persone maggiorenni in dieci Paesi, circa il 15% degli intervistati ha subito una minaccia di questo tipo, mentre il 5% ha ammesso di averla perpetrata.

    Le persone tra i 18 e i 24 anni sono le più colpite e hanno una probabilità doppia rispetto alla fascia 35-49 e tripla rispetto a quella 50-64 di subirla. Anche i membri della comunità LGBTQ+ hanno una probabilità quasi doppia di essere vittime. L'85% degli autori ha dichiarato di essere stato a sua volta vittima di sextortion.

    La sextorsion è un ricatto subdolo con gli hacker che minacciano di condividere contenuti intimi privati se non viene pagato il riscatto richiesto

    Per attuare questa forma di estorsione i criminali usano tattiche sempre più complesse, come lo spear phishing, per ingannare le vittime.

    I messaggi di ricatto via email spesso contengono false informazioni personali rubate online, come nome utente e password, per convincere la vittima a pagare in Bitcoin in cambio del silenzio.

    Per proteggersi, è essenziale adottare misure difensive efficaci come l'uso di filtri antispam potenziati con l'intelligenza artificiale, aumentare le restrizioni sulla privacy dei profili online e, per le aziende, scansionare regolarmente le email rischiose e formare i dipendenti per riconoscere attacchi del genere.

    Per approfondimenti: Sextortion, cos'è e come difendersi

  • 13. Arriva il quishing, cos'è e come funziona il nuovo tipo di phishing

    E.Va/Shutterstock

    Gli hacker stanno usando i codici QR per lanciare nuovi attacchi di phishing, questo fenomeno prende il nome di quishing.

    Il quishing, esattamente come il phishing tradizionale, è una forma di ingegneria sociale che manipola le persone per indurle a rivelare informazioni sensibili, installare software dannoso sul proprio smartphone.

    I QR Code, infatti, sono diventati una minaccia molto seria perché sono ampiamente utilizzati e considerati innocui, e perché i sistemi operativi mobili non includono le stesse protezioni dal phishing presenti sui desktop.

    La maggior parte degli attacchi di quishing avviene tramite email contenenti codici QR oppure tramite codici trovati in giro e posizionati strategicamente per ingannare le persone.

    L'utente scansiona il codice con il proprio telefono, dando accesso ai propri dati personali e alle app bancarie.

    Per proteggersi, è consigliabile non scansionare i codici QR provenienti da fonti non verificate. Se si riceve un'email con un codice QR, è fondamentale verificarne l'autenticità, poiché le aziende legittime raramente richiedono la verifica dell'account tramite questo sistema.

    Inoltre, è possibile configurare le opzioni di sicurezza sull'app di scansione per visualizzare l'indirizzo web completo prima di procedere.

    Per approfondimenti: Arriva il quishing, cos'è e come funziona il nuovo tipo di phishing

Domande frequenti (FAQ)

  • Cos'è un malware e qual è la differenza tra virus e worm?
    Il malware è un software malevolo progettato per creare danni. Il virus è un tipo di malware che si replica e infetta i file, mentre il worm è un malware che si auto-replica senza bisogno di legarsi a un programma eseguibile.
  • Cosa sono i ransomware e quali sono le diverse tipologie?
    I ransomware sono malware che richiedono un riscatto per ripristinare l'accesso ai file. Le tipologie includono cryptor, ransomware blocker e wiper, che danneggiano i file in modi diversi.
  • Chi sono gli hacker e quali sono le differenze tra black hat, white hat e grey hat?
    Gli hacker sono esperti informatici capaci di analizzare e modificare sistemi informatici. I black hat sono hacker che agiscono per fini criminali, i white hat lavorano per migliorare la sicurezza informatica, mentre i grey hat si trovano in una zona grigia tra i due.
  • Cosa significa navigare in incognito e come si può migliorare la sicurezza online?
    Navigare in incognito permette di mantenere privata la cronologia di navigazione e le credenziali. Si può migliorare la sicurezza online scegliendo browser sicuri, aggiungendo estensioni come adblocker e VPN, e facendo attenzione ai siti visitati.
  • Come funzionano i virus e lo spam nel superare i filtri di sicurezza?
    I criminali usano tecniche come la crittografia per eludere i filtri di sicurezza. Ad esempio, inserendo link malevoli dopo stringhe di testo sicure come la firma PGP, possono ingannare i sistemi di sicurezza.
A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Intelligenza Astrale
Intelligenza Astrale
Immagine principale del blocco
Intelligenza Astrale
Fda gratis svg
L’oroscopo di Fastweb Plus generato con l’Intelligenza Artificiale
Leggi l’oroscopo gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.