'' CHE COSA E' UN CYBER ATTACCO E COME FUNZIONA ''
Un cyberattacco è un'azione malevola condotta da un individuo o un'organizzazione (spesso indicati come hacker) che cerca di accedere, danneggiare o rubare dati da un sistema informatico, una rete o un dispositivo. L'obiettivo è sfruttare le vulnerabilità di un sistema per ottenere un guadagno economico, danneggiare una reputazione, o per motivi politici o di spionaggio.
Come Funzionano i Cyberattacchi
Il funzionamento di un cyberattacco varia a seconda della sua tipologia, ma in generale segue un ciclo di diverse fasi.
1. Ricognizione e Preparazione
Gli attaccanti raccolgono informazioni sul loro obiettivo. Questo può includere la ricerca di indirizzi IP, nomi di dominio, e-mail dei dipendenti o software e hardware utilizzati. L'obiettivo è trovare punti deboli e creare un piano d'attacco su misura.
2. Sfruttamento delle Vulnerabilità
Una volta identificate le vulnerabilità, gli attaccanti le sfruttano per penetrare nel sistema. Le tecniche comuni includono:
-
Malware: software malevolo come virus, trojan, spyware o ransomware che si installa nel sistema per danneggiarlo o rubare dati.
-
Phishing: l'invio di e-mail fraudolente che sembrano provenire da fonti affidabili per indurre l'utente a cliccare su link dannosi o a rivelare informazioni personali.
-
Attacchi DDoS (Distributed Denial of Service): inondano un server con un'enorme quantità di traffico per renderlo inaccessibile agli utenti legittimi.
-
Brute force: tentativi ripetuti e automatici per indovinare password e credenziali.
3. Penetrazione e Accesso
Dopo aver sfruttato una vulnerabilità, gli attaccanti ottengono l'accesso non autorizzato. Questo può essere un accesso a livello di utente normale o, in casi più gravi, un accesso con privilegi di amministratore che consente il pieno controllo del sistema.
4. Mantainance e Azione
Una volta all'interno, l'hacker cerca di mantenere il suo accesso per un periodo prolungato e compie l'azione desiderata:
-
Esfiltrazione dati: ruba informazioni sensibili (dati bancari, segreti aziendali, dati personali).
-
Danneggiamento: cancella, modifica o cripta file (come nel caso del ransomware).
-
Spionaggio: monitora le attività del sistema per raccogliere informazioni a lungo termine.
5. Cancellazione delle Tracce
Infine, gli attaccanti cercano di eliminare le loro tracce per non essere scoperti. Ciò include la cancellazione di log di sistema, la modifica di file o l'uso di tecniche per mascherare la loro posizione.
---
Come funziona l'attacco
- Nascosta dentro l'immagine: I cybercriminali inseriscono i dati rubati (come quelli delle carte di credito) all'interno di un file immagine JPEG.
- Caricamento sul sito compromesso: L'immagine viene poi caricata su un sito di e-commerce che è stato precedentemente violato dagli aggressori.
- Esfiltrazione dei dati: I dati nascosti possono essere poi prelevati dal sito dannoso dai cybercriminali, permettendo loro di accedere alle informazioni rubate.
Scopo dell'attacco
- Furto di dati:Lo scopo principale è rubare dati sensibili, come i numeri delle carte di credito, per scopi fraudolenti.
- Frodi finanziarie:Utilizzare i dati rubati per effettuare transazioni illegali.
Come proteggersi
- Attenzione alle e-mail sospette:Non aprire allegati o cliccare su link da mittenti sconosciuti, specialmente se contengono file immagine.
- Siti di e-commerce sicuri:Assicurati che il sito di e-commerce utilizzi protocolli di sicurezza (come HTTPS) e sia affidabile prima di inserire dati personali o finanziari.
- Monitora i tuoi estratti conto:Tieni d'occhio i tuoi estratti conto bancari e delle carte di credito per individuare eventuali attività sospette.

-------------------- fonte EUNEWS
Roma – Stamattina (18 febbraio) i siti governativi e militari italiani hanno subito un cyber-attacco proveniente dalla Russia, rivendicato su Telegram dal collettivo hacker NoName057(16). Gli attacchi sono cominciati già ieri quando il gruppo ha preso di mira servizi di trasporto locale e aereo e istituti bancari (tra cui Intesa San Paolo e Banca Monte dei Paschi di Siena), congestionando i siti web e rendendone impossibile l’accesso agli utenti. L’offensiva di oggi ha invece visto nel mirino una ventina di obiettivi – tra cui i ministeri di Economia, Esteri, Sviluppo economico, Infrastrutture e trasporti, ma anche i siti dei Carabinieri, della Guardia di Finanza e dell’Aeronautica Militare – vittime, anche stavolta, di attacchi Ddos (Distributed denial of service).
A scatenare gli hacker sarebbe stato il richiamo alle azioni della Russia di oggi e il Terzo Reich che annesse i Sudeti, evocato durante il discorso del Presidente della Repubblica Sergio Mattarella all’università di Marsiglia, lo scorso 5 febbraio. Le parole del Capo dello Stato hanno trovato aspre condanne da parte dalla portavoce del ministero degli Esteri russo, Maria Zakharova: “Durante una conferenza in una delle istituzioni educative, ha affermato di credere che la Russia possa essere equiparata al Terzo Reich. Ciò non può e non sarà mai lasciato senza conseguenze” ha dichiarato la portavoce secondo l’agenzia ufficiale russa Ria Novosti.
Su un nuovo canale Telegram, gli hacker hanno ricordato al Presidente della Repubblica come “il regime fascista italiano di Mussolini fosse un fedele alleato della Germania nazista” ed oggi “l’Italia sta pompando volentieri il regime terroristico neonazista di Kiev con armi mortali”.
NoName057 aveva già in passato causato disagi in coincidenza con polemiche sulla linea Roma-Mosca. Tuttavia anche stavolta l’Agenzia per la cybersicurezza nazionale ha intercettato l’ondata ed avvisato per tempo gli obiettivi dell’attacco, che ha quindi avuto scarsi effetti. In ogni caso, secondo gli esperti, si tratterebbe di azioni puramente propagandistiche e dimostrative.