Discussione Classificazione del crimine informatico

Stato
Discussione chiusa ad ulteriori risposte.

Netcat

Utente Jade
17 Gennaio 2022
455
129
332
691
Questo thread classifica il crimine informatico partendo dal tipo di attacco, in termini di gravità di impatto sull'end-user

  1. E-Stalking: questo è il tipo di attacco più frequente nei confronti dell'end-user. Altamente favorito (e protetto) dai social media, che non consentono di capire chi sta guardando i tuoi profili, il cyber-stalker visualizza le tue informazioni, i tuoi stati e le tue foto e dopo averlo fatto può attuare una serie di operazioni illegali contro di te. Più dati personali scoprirà, più azioni nefaste potrà attuare. Comportamento che si distingue dal semplice "spiare" per via della componente nefasta, che sono le cattive intenzioni. Al momento solamente Linkedin (unico social network serio) protegge da questo tipo di attacco, consentendo di visualizzare i profili dei visitatori. Instagram consente di visualizzare i visitatori solamente se questi vanno a visualizzare le storie. Mentre facebook sembra avere (a detta di un articolo che lessi su Google) un sistema di visualizzazione dei visitatori solo nella versione per iPhone (Android e tutti gli altri tipi di device puzzano e quindi è NO, ricchi sempre più tutelati poveri sempre più abbandonati)
    Gravità: variabile



  2. Crypto-scam e altre cyber-truffe: @0xbro qualche giorno fa riportava la notizia di un omega-database leakato in vendita a circa 7,000$ (circa 6000€) che vanno ovviamente pagati in Bitcoin, e solo in Bitcoin (chissà come mai). La cripto-valuta non è tracciabile, rendendola la valuta preferita per associazioni a delinquere e truffatori. Se @0xbro avesse comprato quel data-leak sarebbe rimasto fregato, perché non era vero niente. Ovviamente esistono altri metodi di truffa, ma quello basato sull'invio di Bitcoin in cambio di un servizio falso o un prodotto che non arriverà mai perché non esiste, è il secondo tipo di attacco più frequente.
    Gravità: variabile


  3. Cyber-bullismo: Sicuramente avrete sentito parlare dei cosiddetti "leoni da tastiera". Questo genere di utente è una persona vile, miserabile, che trova ogni pretesto per attaccare con critiche distruttive o semplicemente insulti qualsiasi cosa che non gli va a genio. Il leone da tastiera è quello che sorride nei selfie ma uccide in PM chiunque non gli sta simpatico. Facebook, è la piattaforma dove si trova più di frequente questo soggettone, a causa del suo largo utilizzo da parte di users di tutti i tipi. Su Linkedin ad esempio è già più difficile incontrare leoni da tastiera, trattandosi di un social che riunisce una fetta specifica degli utenti a scopi professionali.
    Gravità: severa (alcuni adolescenti si suicidano, autolesionano o sviluppano disturbi dell'umore e della condotta, in seguito ad essere vittime dei cyber-bulli)



  4. Number leaking: a volte noi scriviamo i nostri numeri di telefono a sconosciuti, un classico esempio sono gli uomini che lasciano il loro numero alle donne sperando d'essere contattati. Oppure entriamo in gruppi WhatsApp numerosi, e lì il nostro numero è esposto a tutti gli utenti del gruppo. Whatsapp può mettere in contatto le persone, a patto che almeno uno dei due sia a conoscenza del numero dell'altro, per poterlo aggiungere. Questo è un pessimo sistema, esporre il proprio numero in questo modo fa diventare vittime di quest'attacco, che ha come obbiettivo la ripubblicazione del numero personale in modo indesiderato. Vi faccio un esempio: nel 2019 ero a L'Aquila in visita al polo universitario, un giorno poi rido sul gruppo whatsapp di uno che consegnò un esame in bianco (ce ne vuole per presentarsi e consegnare in bianco, se sai di non aver studiato a questo punto non venire proprio no?), cosa succede? Prendono il mio numero e lo scrivono in un bagno, spacciandomi per una escort. Vengo contattato da cani d'ogni genere.
    Gravità: variabile

  5. Diffusione, detenzione di materiale pedo-pornografico: si commenta da solo. Praticato largamente su eMule e nel dark web, ma molto difficile da sradicare, a causa dell'anonimato che protegge gli user in queste piattaforme. In televisione si dovrebbe parlare di questo problema, non di chi ruba una password, o di chi ha formattato da remoto un server della RAI (usano ancora Windows 2000 o XP, connessi in rete e trattati come fossero i più moderni Mac. Mi stupirebbe se non venissero formattati). E' più difficile connettere questi OS centenari a Internet moderno che aggiornare l'infrastruttura.
    Gravità: severa (devono fare un bagno nel Vesuvio)

  6. LEAKING DI: ebook, film, videogiochi, chiavi d'attivazione per software a pagamento, o creazione di activator bypasser: unico crimine informatico che a differenza degli altri elencati richiede skill. Una serie di operazioni che mettono a rischio gli incassi di chi distribuisce software a pagamento. Microsoft, per combattere la situazione ad esempio, non offre alcun supporto a chi attiva Windows con un codice falso, lasciando l'end-user esposto a problemi di instabilità, e falle di sicurezza. Queste copie di Windows sono "tagliate fuori dal coro", perché il servizio Microsoft Update le rifiuta, impedendo loro di connettersi al catalog degli update critici.
    Gravità: media (perché gestibile)
 
  • Mi piace
Reazioni: 0xbro
Stato
Discussione chiusa ad ulteriori risposte.