Come avviene un furto di dati online?

Aggiornato il: 14-05-2023 10:53
Ogni dispositivo che sia connesso in rete è a rischio, potenzialmente: sia esso un server di database MySQL, un computer per uso domestico o da ufficio, un “pennino” USB per memorizzare dati, un iPod o una fotocamera digitale. Nell’analisi dei software illeciti che sono usati per spiare queste informazioni e farsene una copia, non bisogna mai dimenticare che il comportamento degli utenti è un fattore essenziale per garantirsi massima protezione.

Il furto di dati (data-theft, riferito in gergo come exfiltration) richiede un’avanzata conoscenza degli strumenti informatici, unita alla capacità  del malware di:

  1. realizzare in quale ambiente si trovi (DMZ, PC utente);
  2. realizzare la presenza di protezioni (firewall);
  3. realizzare come inviare i dati dell’utente una volta prelevati.

L’analisi del mezzo prevede la conoscenza di falle informatiche note, come ad esempio quella sui dispositivi USB dotati di ROM riprogrammabili in modo malevolo, che vengono poi sfruttate nei modi più diversi e richiedono quasi sempre una “miccia” per poter essere attivati. Questo significa che, nella pratica, esiste quasi sempre una causa scatenante della diffusione di malware sempre più evoluti o del ransomware, ad esempio la connessione di un dispositivo USB infetto, l’apertura via email di un allegato malevolo, il click involontario o inconsapevole su una pagina web pericolosa.

I mezzi più usati per la trasmissione di informazioni riservate – operazione non banale che può essere ostacolata mediante firewall (almeno in parte) – secondo un rapporto presente su Slideshare, sono tradizionalmente DNS, ICMP, POST HTTP (quindi mediante pagine web ingannevoli o infette, oppure mediante il protocollo usato comunemente dai router per la comunicazione), a cui si affiancano tecniche più moderne basate ad esempio sulla rete anonimizzante TOR. In quest’ultima variante, i dati riescono a circolare in forma criptata (ad esempio con AES), in modo che siano difficili da rilevare da analisi esterne e che anche gli antivirus fatichino a scovare anomalie.

Proteggersi da questi pericoli della rete sarà  sempre meno male e, almeno in teoria, già  adesso i comuni antivirus potrebbero rivelarsi insufficenti per gestire queste situazioni. L’attenzione dovrebbe essere collettiva, e gli esperti di sicurezza informatica dovrebbero esserne consapevoli pienamente.

 



Questo blog pubblica contenuti ed offre servizi free da 11 anni. – Leggi un altro articolo a caso – Per informazioni contattaci
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Come avviene un furto di dati online?
cyberpunk 12

Ingegnere per passione, consulente per necessità, docente di informatica; ho creato Trovalost.it e ho scritto quasi tutti i suoi contenuti. Ogni guida viene revisionata e aggiornata periodicamente. Per contatti clicca qui

a52c9ef4a5b1c99e 640 theft
Torna su