Che cos'è l'hacking? Hacker e hacker

Gli hacker si introducono nei sistemi informatici e si riferiscono ad attività che cercano di compromettere i dispositivi digitali, come computer, smartphone, tablet e persino intere reti. Gli hacker sono motivati da un guadagno personale, da una dichiarazione o semplicemente perché possono farlo. Leggete di seguito e proteggetevi oggi stesso dagli hacker.

ANTIVIRUS GRATUITO

Definizione di hacking: Chi sono gli hacker?

Molti pensano che il termine "hacker" si riferisca a un ragazzino autodidatta o a un programmatore disonesto abile nel modificare l'hardware o il software del computer in modo da utilizzarlo in modi diversi da quelli previsti dagli sviluppatori originali. Ma questa è una visione ristretta che non riesce a comprendere l'ampia gamma di ragioni per cui qualcuno si dedica all'hacking. Per conoscere le varie motivazioni che possono spingere diversi tipi di hacker, leggete Under the hoodie: why money, power, and ego drive hackers to cybercrime. Inoltre, date un'occhiata al nostro episodio del podcast Malwarebytes Labs ', intervistando l'hacker Sick Codes:

Che cos'è l'hacking?

L'hacking si riferisce ad attività che cercano di compromettere dispositivi digitali, come computer, smartphone, tablet e persino intere reti. Sebbene l'hacking non sia sempre a scopo doloso, al giorno d'oggi la maggior parte dei riferimenti all'hacking e agli hacker lo caratterizza come un'attività illegale da parte di criminali informatici, motivata da guadagno finanziario, protesta, raccolta di informazioni (spionaggio) o anche solo per il "divertimento" della sfida.

Strumenti di hacking: Come fanno gli hacker?

L'hacking è tipicamente di natura tecnica (come la creazione di malvertising che deposita malware in un attacco drive-by che non richiede alcuna interazione da parte dell'utente). Ma gli hacker possono anche usare la psicologia per indurre l'utente a cliccare su un allegato dannoso o a fornire dati personali. Queste tattiche sono definite "ingegneria sociale".

In effetti, è corretto definire l'hacking come un termine generale che racchiude l'attività che sta dietro alla maggior parte, se non a tutti, i malware e gli attacchi informatici dannosi al pubblico informatico, alle aziende e ai governi. Oltre all'ingegneria sociale e al malvertising, le tecniche di hacking più comuni includono:

Dagli script kiddies al crimine informatico organizzato

L'hacking si è quindi trasformato da una marachella adolescenziale in un business in crescita da miliardi di dollari, i cui aderenti hanno creato un'infrastruttura criminale che sviluppa e vende strumenti di hacking "chiavi in mano" ad aspiranti truffatori con competenze tecniche meno sofisticate (noti come "script kiddies"). A titolo di esempio, si veda: Emotet.

In un altro esempio, gli utenti diWindows sarebbero il bersaglio di un'ampia attività di criminalità informatica che offre accesso remoto ai sistemi IT per soli 10 dollari tramite un negozio di hackingdel darkweb, consentendo potenzialmente agli aggressori di rubare informazioni, distruggere i sistemi, distribuire ransomware e altro ancora. I sistemi pubblicizzati per la vendita sul forum vanno da Windows XP a Windows 10. I proprietari del negozio offrono anche consigli per l'accesso remoto ai sistemi informatici. I proprietari del negozio offrono persino consigli su come chi utilizza i login illeciti possa rimanere inosservato.

"L'hacking si è trasformato da marachelle adolescenziali in un business in crescita da miliardi di dollari".

Tipi di hacking/hacker

In linea di massima, si può dire che gli hacker tentano di introdursi nei computer e nelle reti per quattro motivi.

  • C'è il guadagno finanziario criminale, ovvero il furto di numeri di carte di credito o la frode ai sistemi bancari.
  • Inoltre, guadagnare credibilità e accrescere la propria reputazione all'interno della sottocultura hacker motiva alcuni hacker a lasciare il proprio marchio sui siti web che vandalizzano come prova del fatto che hanno compiuto l'hacking.
  • Poi c'è lo spionaggio aziendale o spionaggio informatico, quando gli hacker di un'azienda cercano di rubare informazioni sui prodotti e servizi di un concorrente per ottenere un vantaggio sul mercato.
  • Infine, intere nazioni si dedicano all'hacking sponsorizzato dallo Stato per rubare informazioni commerciali e/o nazionali, per destabilizzare l'infrastruttura dell'avversario o persino per seminare discordia e confusione nel Paese bersaglio. (È opinione comune che Cina e Russia abbiano effettuato attacchi di questo tipo, tra cui uno a Forbes.com). Inoltre, i recenti attacchi al Comitato Nazionale Democratico (DNC) hanno fatto notizia, soprattutto dopo che Microsoft ha dichiarato che gli hacker accusati di aver violato il Comitato Nazionale Democratico hanno sfruttato falle precedentemente non rivelate nel sistema operativo Windows di Microsoft e nel software Flash di Adobe Systems. Ci sono anche casi di hacking per gentile concessione del governo degli Stati Uniti).

Esiste anche un'altra categoria di criminali informatici: l'hacker motivato politicamente o socialmente per qualche causa. Questi hacker-attivisti, o "hacktivisti", si sforzano di focalizzare l'attenzione pubblica su un problema raccogliendo attenzioni poco lusinghiere sull'obiettivo, di solito rendendo pubbliche informazioni sensibili. Per i gruppi di hacktivisti più noti e per alcune delle loro imprese più famose, si veda Anonymous, WikiLeaks e LulzSec.

Hacking etico? Cappelli bianchi, neri e grigi

C'è anche un altro modo di analizzare gli hacker. Ricordate i classici film western? Buoni = cappelli bianchi. Cattivi = cappelli neri. L'odierna frontiera della cybersicurezza conserva quell'atmosfera da Far West, con hacker bianchi e hacker neri, e persino una terza categoria intermedia.

Se un hacker è una persona che conosce a fondo i sistemi informatici e il software e che utilizza tali conoscenze per sovvertire in qualche modo la tecnologia, allora un hacker black hat lo fa per rubare qualcosa di prezioso o per altri motivi dolosi. È quindi ragionevole assegnare ai black hat una qualsiasi di queste quattro motivazioni (furto, reputazione, spionaggio aziendale e hacking da parte di uno Stato nazionale).

Gli hacker white hat, invece, cercano di migliorare la sicurezza dei sistemi di sicurezza di un'organizzazione trovando le falle più vulnerabili, in modo da prevenire il furto di identità o altri crimini informatici prima che i black hat se ne accorgano. Le aziende impiegano persino i propri hacker white hat come parte del loro staff di supporto, come evidenzia un recente articolo dell'edizione online del New York Times. Oppure le aziende possono esternalizzare l'attività di hacking dei white hat a servizi come HackerOne, che testa i prodotti software alla ricerca di vulnerabilità e bug in cambio di una ricompensa.

Infine, c'è la schiera dei gray hat, hacker che sfruttano le loro competenze per introdursi in sistemi e reti senza autorizzazione (proprio come i black hat). Ma invece di scatenare il caos criminale, potrebbero riferire la loro scoperta al proprietario dell'obiettivo e offrirsi di riparare la vulnerabilità dietro pagamento di una piccola somma.

Prevenzione dell'hacking

Se il computer, il tablet o il telefono sono nel mirino degli hacker, circondateli con anelli concentrici di precauzioni.

Protezione antimalware

Innanzitutto, download un prodotto anti-malware affidabile (o un'applicazione per il telefono), in grado di rilevare e neutralizzare il malware e di bloccare le connessioni a siti web di phishing dannosi. Naturalmente, sia che si utilizzi Windows, Android, un Mac, un iPhone o una rete aziendale, si consiglia la protezione stratificata di Malwarebytes per Windows, Malwarebytes per Mac, Malwarebytes per Android, Malwarebytes per Chromebook, Malwarebytes per iOS, e Malwarebytes prodotti business.

Attenzione alle app

In secondo luogo, download solo le app del telefono dai mercati legittimi che si occupano di controllare le app portatrici di malware, come Google Play e Amazon Appstore. (Si noti che la politica di Apple limita gli utenti di iPhone a download solo dall'App Store). Anche in questo caso, ogni volta che download un'applicazione, controllate prima le valutazioni e le recensioni. Se ha una valutazione bassa e un basso numero di download, è meglio evitarla.

Proteggere le informazioni

Sappiate che nessuna banca o sistema di pagamento online vi chiederà mai le credenziali di accesso, il numero di previdenza sociale o i numeri di carta di credito tramite e-mail.

Aggiornare il software

Che si tratti di un telefono o di un computer, assicuratevi che il vostro sistema operativo sia sempre aggiornato. E aggiornate anche gli altri software residenti.

Sfogliare con attenzione

Evitate di visitare siti web non sicuri, e non download mai allegati non verificati o cliccate su link in e-mail sconosciute. È inoltre possibile utilizzare Malwarebytes Browser Guard per una navigazione più sicura. 

Sicurezza della password

Tutto ciò è igiene di base ed è sempre una buona idea. Ma i malintenzionati sono sempre alla ricerca di un nuovo modo per entrare nel vostro sistema. Se un hacker scopre una delle vostre password che utilizzate per più servizi, ha a disposizione applicazioni che possono violare gli altri account. Per questo motivo, le vostre password devono essere lunghe e complicate, evitate di usarne una uguale per diversi account e utilizzate un gestore di password. Perché il valore di anche un solo account e-mail violato può far piovere su di voi un disastro.

"Sappiate che nessuna banca o sistema di pagamento online vi chiederà mai le credenziali di accesso, il numero di previdenza sociale o i numeri di carta di credito tramite e-mail".

Hacking sui telefoni Android

Sebbene la maggior parte delle persone associ l'hacking ai computer Windows , anche il sistema operativo Android offre un bersaglio invitante per gli hacker.

Un po' di storia: I primi hacker che esploravano ossessivamente metodi a bassa tecnologia per aggirare le reti di telecomunicazione sicure (e le costose chiamate interurbane dell'epoca) erano originariamente chiamati phreaks, una combinazione delle parole phone e freaks. Negli anni '70 costituivano una sottocultura definita e la loro attività era chiamata phreaking.

Oggi i phreaker sono usciti dall'era della tecnologia analogica e sono diventati hacker nel mondo digitale di oltre due miliardi di dispositivi mobili. Gli hacker di telefonia mobile utilizzano una serie di metodi per accedere al telefono cellulare di un individuo e intercettare messaggi vocali, telefonate, messaggi di testo e persino il microfono e la fotocamera del telefono, il tutto senza che l'utente lo sappia o ne abbia il permesso.

"I criminali informatici potrebbero visualizzare i dati memorizzati sul telefono, comprese le informazioni finanziarie e sull'identità".

Perché Android?

Rispetto agli iPhone, i telefoni Android sono molto più frammentati, la cui natura open-source e le incongruenze negli standard in termini di sviluppo del software mettono gli Androidi a maggior rischio di corruzione e furto di dati. E l'hacking di Android può provocare una serie di conseguenze negative.

I criminali informatici potrebbero visualizzare i dati memorizzati sul telefono, comprese le informazioni finanziarie e sull'identità. Allo stesso modo, gli hacker possono tracciare la vostra posizione, costringere il vostro telefono a inviare messaggi a siti web premium o persino diffondere il loro hack (con un link malevolo incorporato) ad altri contatti, che lo cliccheranno perché sembra provenire da voi.

Naturalmente, le forze dell'ordine legittime potrebbero violare i telefoni con un mandato per archiviare copie di testi ed e-mail, trascrivere conversazioni private o seguire i movimenti del sospettato. Ma i pirati informatici potrebbero sicuramente fare danni accedendo alle credenziali del vostro conto bancario, cancellando dati o aggiungendo una serie di programmi dannosi.

Phishing

Gli hacker telefonici hanno il vantaggio di molte tecniche di hacking informatico, che possono essere facilmente adattate agli Androidi. Il phishing, il reato che consiste nel prendere di mira individui o membri di intere organizzazioni per indurli a rivelare informazioni sensibili attraverso l'ingegneria sociale, è un metodo collaudato e vero per i criminali. Infatti, poiché un telefono visualizza una barra degli indirizzi molto più piccola rispetto a un PC, il phishing su un browser Internet mobile probabilmente rende più facile contraffare un sito web apparentemente affidabile senza rivelare le sottili indicazioni (come gli errori di battitura intenzionali) che si possono vedere su un browser desktop. Così ricevete una nota dalla vostra banca che vi chiede di collegarvi per risolvere un problema urgente, cliccate sul link opportunamente fornito, inserite le vostre credenziali nel modulo e gli hacker vi hanno in pugno.

Applicazioni troianizzate

Le applicazioni troianizzate scaricate da marketplace non sicuri sono un'altra minaccia hacker per gli Androidi. I principali app store di Android (Google e Amazon) controllano attentamente le app di terze parti, ma il malware incorporato può passare occasionalmente dai siti affidabili o più spesso da quelli più loschi. In questo modo il telefono finisce per ospitare adware, spyware, ransomware o qualsiasi altro tipo di malware.

Bluehacking

"Il Bluehacking ottiene l'accesso al telefono quando questo si presenta su una rete Bluetooth non protetta".

Altri metodi sono ancora più sofisticati e non richiedono la manipolazione dell'utente per indurlo a cliccare su un link sbagliato. Il bluehacking ottiene l'accesso al telefono quando questo si presenta su una rete Bluetooth non protetta. È persino possibile imitare una rete o una torre telefonica affidabile per reindirizzare i messaggi di testo o le sessioni di accesso. E se lasciate il vostro telefono sbloccato incustodito in uno spazio pubblico, invece di rubarlo, un hacker può clonarlo copiando la scheda SIM, il che è come consegnare le chiavi del vostro castello.

Hacking su Mac

Se non pensate che l'hacking sia un problema solo di Windows , utenti di Mac , sappiate che non siete immuni. Nel 2021, Apple ha confermato pubblicamente che sì, i Mac sono affetti da malware. 

Prima di questa ammissione, nel 2017 c'è stata una campagna di phishing che ha preso di mira gli utenti di Mac , soprattutto in Europa. Condotto da un Trojan firmato con un certificato valido per sviluppatori Apple, l'hack ha cercato di ottenere le credenziali lanciando un avviso a schermo intero in cui si affermava che c'è un aggiornamento di essential OS X in attesa di essere installato. Se l'hack è riuscito, gli aggressori hanno ottenuto l'accesso completo a tutte le comunicazioni della vittima, consentendo loro di origliare tutta la navigazione web, anche se si tratta di una connessione HTTPS con l'icona del lucchetto.

Oltre agli hack di social engineering sui Mac, anche le occasionali falle hardware possono creare vulnerabilità, come nel caso delle cosiddette falle Meltdown e Spectre, segnalate dal Guardian all'inizio del 2018. Apple ha risposto sviluppando protezioni contro le falle, ma ha consigliato ai clienti di download software solo da fonti affidabili come gli App Store iOS e Mac per evitare che gli hacker possano sfruttare le vulnerabilità dei processori.

E poi c'è stato l'insidioso Calisto, una variante del malware Proton Mac che ha operato in natura per due anni prima di essere scoperto nel luglio 2018. Era nascosto in un falso programma di installazione della cybersecurity Mac e, tra le altre funzioni, raccoglieva nomi utente e password.

Esempi più recenti di hacking su Mac e di malware Mac includono Silver Sparrow, ThiefQuest e un malware mascherato da iTerm2. Dai virus al malware alle falle di sicurezza, gli hacker hanno creato un ampio kit di strumenti per scatenare il caos hacker sul vostro Mac. Un buon programma antivirus e anti-malware Mac vi aiuterà a difendere il vostro Mac da questo tipo di malware.

In che modo l'hacking influisce sulla mia attività?

Per gli hacker criminali gli affari vanno a gonfie vele. Gli attacchi ransomware a grandi aziende sono stati molto presenti nei notiziari nel corso del 2021. Alcuni di questi sono stati di alto profilo, come gli attacchi alla Colonial Pipeline, a JBS (il più grande produttore di carne al mondo) o al grande servizio di traghetti Steamship Authority. Esistono numerose bande di ransomware, fornitori di Ransomware-as-a-Service e tipi di ransomware in circolazione. Potreste conoscere nomi come Conti, Ryuk o GandCrab, ad esempio. 

I trojan continuano a rappresentare una minaccia per le aziende e alcuni dei più noti sono Emotet e TrickBot. Emotet, Trickbot e GandCrab si basano tutti sul malspam come principale vettore di infezione. Queste e-mail di spam dannose, camuffate da marchi noti, inducono gli utenti finali a fare clic su link dannosi download o ad aprire un allegato carico di malware. Con un interessante colpo di scena, Emotet si è trasformato da Trojan bancario a sé stante in uno strumento per la distribuzione di altro malware, compresi altri Trojan bancari come Trickbot.

Cosa succede quando i criminali informatici riescono ad entrare nella vostra rete?

Emotet, ad esempio, ha messo in crisi i sistemi critici della città di Allentown, in Pennsylvania, richiedendo l'aiuto del team di risposta agli incidenti di Microsoft per la bonifica. Complessivamente, la città ha accumulato costi di bonifica pari a 1 milione di dollari.

GandCrab è altrettanto terribile. Si stima che il ransomware dal nome volgare abbia già fruttato ai suoi autori circa 300 milioni di dollari in riscatti pagati, con riscatti individuali compresi tra 600 e 700.000 dollari.

Domande frequenti

Quali sono i 3 tipi di hacking?

Gli hacker si dividono solitamente in tre tipi: black hat hacker, white hat hacker e gray hat hacker, che come si può intuire sono associati all'hacking etico, all'hacking non etico o a una via di mezzo.

Cosa significa veramente hacking?

In poche parole, hacking significa introdursi in un sistema informatico, in un dispositivo o in una rete per accedere a informazioni o dati. L'hacking non è sempre un'attività dannosa, ma il termine è fortemente associato alla criminalità informatica.