sabato, 28 Gennaio, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini

SOCIAL ENGINEERING, LE NUOVE MINACCE HACKER

Le tecniche di social engineering per carpire informazioni e dati personali hanno subito un’impennata a partire dal periodo pandemico

by Redazione
4 Gennaio 2023
in Cittadini, Tecnologie
0 0
0
SOCIAL ENGINEERING, LE NUOVE MINACCE HACKER
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Il periodo della pandemia, che ha visto gran parte della nostra vita sociale proiettata sul web, ha dato adito alla crescita repentina del fenomeno hacker del social engineering, un insieme di tecniche ingannevoli volte a spingere gli utenti di un servizio informatico a fornire di propria spontanea volontà informazioni sensibili e dati personali.

Questo viene reso possibile creando un rapporto di fiducia con la vittima, attraverso una prima fase che precede l’attacco denominata footprinting.

Essa vede gli hacker raccogliere quante più informazioni pubbliche e facilmente reperibili sull’utente scelto, come quelle lasciate sui social o i semplici dati di contatto presenti online o sugli elenchi telefonici. Si tratta dunque di una fase che studia in modo vero e proprio il comportamento individuale di una persona per poterne poi tracciare un profilo e rivolgergli “esche” mirate, un comportamento dunque quasi più psicologico che tecnologico.

A partire poi appunto dalla manipolazione e dalla buona fede dell’individuo su cui si scommette, avviene il contatto di adescamento.

Tra le tecniche di social engineering più conosciute e utilizzate si segnalano:

– Phishing, mail di adescamento inviate appositamente per far inserire informazioni personali alla vittima;

– Baiting, basata sull’offerta di un servizio in cambio del download di un file dannoso;

– Smishing, avviene via telefono e consiste in un sms o breve testo che spinge a comunicare informazioni di tipo confidenziale (basata spesso sull’annuncio di un pacco in consegna), indirizzando poi l’utente su siti ingannevoli;

– Typosquatting, basata su principi simili allo smishing, consiste nella creazione da parte dei truffatori di domini web fasulli del tutto identici agli originali, facendo credere ai visitatori di trovarsi all’interno del sito legittimo al fine di carpirne i dati;

– Pretexting, in cui il truffatore si finge una persona degna di fiducia (referente azienda, di una banca ecc.) al fine di ricevere informazioni personali e riservate.

Con la proliferazione dei QR Code poi, gli hacker si sono “adeguati” producendone di ingannevoli volti a reindirizzare l’utente su siti da loro gestiti.

Categoria tra le più prese di mira quella dei lavoratori in smart working che offrono i propri servizi a distanza, ai quali vengono inviati file di progetti professionali di collaborazione fasulli contenenti malware o scareware in grado di infettare il device utilizzato.

Come fronteggiare questa minaccia? È bene subito precisare come la tutela da questo fenomeno sia essenzialmente basata sulla consapevolezza e non troppo su strumenti tecnologici, ovvero sull’attenzione e sulla massima calma nel verificare l’indirizzo mittente del messaggio, diffidando e segnalando eventuali indirizzi sospetti.

Il social engineering non è invece prevenibile tramite l’utilizzo di software antivirus ma un’ulteriore forma di prevenzione può essere rappresentata dalla propria policy sulle password.

Le password devono essere il più complesse possibili, con una combinazione di lettere maiuscole, minuscole, simboli e numeri. Importante inoltre, nel corso della navigazione in rete, proteggersi da siti web non integri o che eseguano plugin e parti di codice malevole con toolbar e applicazioni che svolgono correttamente queste operazioni di verifica della sicurezza.

Tags: cyber securityHackerSocial engineering

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

L’UE PRESENTA LA SUA NUOVA STRATEGIA DI CYBERSECURITY, L’EUROQCI
Privacy

L’UE PRESENTA LA SUA NUOVA STRATEGIA DI CYBERSECURITY, L’EUROQCI

27 Gennaio 2023
CASELLA PEC PIENA? LA CONVOCAZIONE È COMUNQUE VALIDA
Cittadini

CASELLA PEC PIENA? LA CONVOCAZIONE È COMUNQUE VALIDA

26 Gennaio 2023
CYBERSECURITY: COME PROTEGGERE IL MONDO SANITARIO DAI CYBERATTACCHI
Salute

CYBERSECURITY: COME PROTEGGERE IL MONDO SANITARIO DAI CYBERATTACCHI

26 Gennaio 2023
ACCOUNT FACEBOOK, DIFFERENZA TRA BLOCCO E SOSPENSIONE
Cittadini

ACCOUNT FACEBOOK, DIFFERENZA TRA BLOCCO E SOSPENSIONE

26 Gennaio 2023
RISARCIMENTO DANNI PER RIMOZIONE ACCOUNT FACEBOOK
Cittadini

RISARCIMENTO DANNI PER RIMOZIONE ACCOUNT FACEBOOK

26 Gennaio 2023
FACEBOOK PUÒ CANCELLARE I PROFILI IN AUTONOMIA
Cittadini

FACEBOOK PUÒ CANCELLARE I PROFILI IN AUTONOMIA

26 Gennaio 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

7 Novembre 2019
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
Il Garante boccia la fattura elettronica

Il Garante boccia la fattura elettronica

22 Luglio 2020

In rilievo

Emilia-Romagna, avanza il progetto di riqualificazione dei lungomari lungo tutto il litorale

Emilia-Romagna, avanza il progetto di riqualificazione dei lungomari lungo tutto il litorale

1 Luglio 2021
IL TAR SI ESPRIME CON NUOVE SENTENZE SULLA VIOLAZIONE DEL DIRITTO D’AUTORE NELLA RASSEGNA STAMPA

IL TAR SI ESPRIME CON NUOVE SENTENZE SULLA VIOLAZIONE DEL DIRITTO D’AUTORE NELLA RASSEGNA STAMPA

13 Gennaio 2023
Rilanciare l’informazione di qualità

Rilanciare l’informazione di qualità

23 Ottobre 2019
LA TUTELA DELLA PRIVACY NELL’ESERCIZIO DEL DIRITTO DI CRONACA

LA TUTELA DELLA PRIVACY NELL’ESERCIZIO DEL DIRITTO DI CRONACA

27 Gennaio 2023

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • LA TUTELA DELLA PRIVACY NELL’ESERCIZIO DEL DIRITTO DI CRONACA 27 Gennaio 2023
  • MARIO SIRAGUSA (PRESIDENTE DELL’ASSOCIAZIONE ITALIANA GIURISTI EUROPEI – AIGE) ENTRA NEL NOSTRO COMITATO SCIENTIFICO 27 Gennaio 2023
  • MILANO LA GIUSTA CANDIDATA ALLA NUOVA SEDE DEL TRIBUNALE UNIFICATO DEI BREVETTI 27 Gennaio 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Gennaio 2023
L M M G V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
« Dic    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}