Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

Come avviene un furto di dati online?

Ogni dispositivo che sia connesso in rete è a rischio, potenzialmente: sia esso un server di database MySQL, un computer per uso domestico o da ufficio, un “pennino” USB per memorizzare dati, un iPod o una fotocamera digitale. Nell’analisi dei software illeciti che sono usati per spiare queste informazioni e farsene una copia, non bisogna mai dimenticare che il comportamento degli utenti è un fattore essenziale per garantirsi massima protezione.

Il furto di dati (data-theft, riferito in gergo come exfiltration) richiede un’avanzata conoscenza degli strumenti informatici, unita alla capacità  del malware di:

  1. realizzare in quale ambiente si trovi (DMZ, PC utente);
  2. realizzare la presenza di protezioni (firewall);
  3. realizzare come inviare i dati dell’utente una volta prelevati.

L’analisi del mezzo prevede la conoscenza di falle informatiche note, come ad esempio quella sui dispositivi USB dotati di ROM riprogrammabili in modo malevolo, che vengono poi sfruttate nei modi più diversi e richiedono quasi sempre una “miccia” per poter essere attivati. Questo significa che, nella pratica, esiste quasi sempre una causa scatenante della diffusione di malware sempre più evoluti o del ransomware, ad esempio la connessione di un dispositivo USB infetto, l’apertura via email di un allegato malevolo, il click involontario o inconsapevole su una pagina web pericolosa.

I mezzi più usati per la trasmissione di informazioni riservate – operazione non banale che può essere ostacolata mediante firewall (almeno in parte) – secondo un rapporto presente su Slideshare, sono tradizionalmente DNS, ICMP, POST HTTP (quindi mediante pagine web ingannevoli o infette, oppure mediante il protocollo usato comunemente dai router per la comunicazione), a cui si affiancano tecniche più moderne basate ad esempio sulla rete anonimizzante TOR. In quest’ultima variante, i dati riescono a circolare in forma criptata (ad esempio con AES), in modo che siano difficili da rilevare da analisi esterne e che anche gli antivirus fatichino a scovare anomalie.

Proteggersi da questi pericoli della rete sarà  sempre meno male e, almeno in teoria, già  adesso i comuni antivirus potrebbero rivelarsi insufficenti per gestire queste situazioni. L’attenzione dovrebbe essere collettiva, e gli esperti di sicurezza informatica dovrebbero esserne consapevoli pienamente.

 

👇 Da non perdere 👇



Questo sito esiste da 4461 giorni (12 anni), e contiene ad oggi 6523 articoli (circa 5.218.400 parole in tutto) e 12 servizi online gratuiti. – Leggi un altro articolo a caso
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.