ANARCHIA.com

Tutto gratis dalla rete, no a pagamento, no shareware, no trial, no demo, tutto ciò che è Free!
Risorse più viste - Ultime Risorse aggiunte - Risorse più votate - Risorsa casuale Contatti e Privacy -
Normativa Cookies

 

 

Home >> Pagina Precedente >> Dettaglio Risorsa Gratis

 

 

Attacco hacker devastante con l'ingegneria sociale


In breve:
Una tecnica fra le piu' devastanti, e da cui e' difficile proteggersi in un attacco hacker, e' quello della ingegneria sociale. Non occorrono bug software da sfruttare, ma se condotta bene e' molto difficile da contrastare!

Dettagli (articolo di Mario Mazzocchi ) :


Non sempre hacker e cracker riescono a scovare dei bug nei software, anche nel campo della sicurezza i software sono sempre più perfezionati e spesso sono proprio ex-hacker a dirigere e controllare sistemi informatici complessi di grande compagnie. Senza un bug, uno spazio per cui infilarsi, per un cracker è praticamente impossibile attaccare un sistema informatico.
Quando un sistema appare inattaccabile o particolarmente complesso nella parte software, esiste un'altra strada per il cracker, un percorso che spesso funziona molto bene perchè coinvolge l'elemento umano: l'ingegneria sociale.

Cosa è l'ingegneria sociale


Un ingegnere sociale (social engineer) è uno specialista della menzogna, riesce ad ingannare le persone, spesso a fingere chi non è realmente. Molti di voi non ci crederanno, ma attacchi del genere sono particolarmente temuti dalle grande compagnie che gestiscono sistemi informatici, perchè coinvolgono direttamente i dipendenti delle società da colpire che, quasi sempre, non si rendono conto d'essere oggetti di un attacco informatico.

Prima fase

Nascondendo la propria identità reale, il cracker riesce a carpire informazioni, dettagli, che non otterrebbe mai con la sua reale identità. Le fasi dell'attacco si compongono innanzitutto con una raccolta di informazioni sulla vittima da colpire, di solito è un dipendente dell'azienda o un fornitore. Vengono raccolti dati sulle sue abitudini lavorative, recapiti e-mail, numeri di telefono, ecc. Viene studiata con estrema attenzione lo stile vocale della persona sotto attacco, cercando di assimilare le sue inflessioni dialettali, i modi di comportamento al telefono, le sue cerchie di amici e parenti. Un vero e proprio dossier, sempre pronto nel caso venissero poste delle domande personali che coinvolgerebbero una identificazione della persona stessa.

Seconda fase

Tutti i dati raccolti possono servire ad effettuare telefonate, invio fax ed e-mail, per ricavare informazioni presso l'ente d'attaccare. Ci si può spacciare, ad esempio, per un manutentore del sistema informatico, o magari dall'addetto delle pulizie che ha dimenticato "per errore" la password per accedere ad un ufficio, le possibilità sono tante. Il rischio dell'attaccante è nullo perchè praticamente irrintracciabile con la sua falsa identità e spesso, l'interpellato, non comprendendo d'avere a che fare con un impostore può dare informazioni per un primo accesso al sistema.
Anche se si tratta di un accesso limitato, consente comunque di ottenere altre false credenziali per passare al livello successivo, magari interpellando un altro dipendente, che può fornire informazioni ancor più importanti.

Uno degli hacker più famosi è stato Kevin Mitnick, uno dei capostipiti dell'ingegneria sociale. Famose per le sue scorribande in numerosi sistemi informatici di tutto il mondo, fu catturato solo dopo anni. Molto noto anche il suo libro, scritto anni dopo la sua cattura: L'arte dell'inganno.
Mitnick ha raccontato che era molto importante fare ricerche nella spazzatura per cercare di carpire informazioni, password appuntate su foglietti, recapiti telefonici, e-mail, stampa di documenti e fax.
Altra tecnica subdola era quella di stimolare l'orgoglio della vittima facendosi passare per un incompetente in campo informatico che chiedeva consigli "all'esperto" di turno.
Altro metodo di successo di Mitnick era quello di assumere l'identità di un tecnico della compagnia che forniva i software ala società, spesso si presentava e dichiarava che era necessario installare una patch di sistema, in realtà una backdoor.

Molto interessante, per approfondimenti, è un articolo pubblicato tempo fa: intervista ad un Hacker. Potreste trovare degli spunti interessanti sulla sicurezza informatica.

Per chi volesse approfondire questa tematica, che qui è stata riassunta, può visionare una interessante tesi universitaria, in formato Pdf, redatta da Andrea Melis. Il Pdf è reperibile qui: ingegneria sociale metodi di attacco e difesa.

Nel caso siate dei responsabili del reparto informatico di piccole o grosse aziende, ma anche di utenze private, fare attenzione all'attacco del social engineer istruendo i propri dipendenti o famigliari, vi assicuriamo che è di primaria importanza. Ecco un altro articolo sviluppato tempo fa: i pericoli della privacy. La tecnica di raccolta informazioni sull'obbiettivo da colpire è molto usata anche nei comuni furti in abitazioni, ad esempio con questa metodologia: come un criminale sfrutta Google Maps.


 Info su questa risorsa gratuita 
:: Inserito: 16 03 2014 :: Aggiornato: 13 10 2015 :: :: Punteggio: 0.00 (0 votes) ::
:: Clicks in questo mese: 4 :: Clicks totali: 36 :: Commenta questa risorsa :: Segnala un errore


 Trova altre risorse Gratis simili in questa categoria 
Computer - Informatica - Hacking Sicurezza Informatica

 Commenti degli utenti su questa risorsa gratuita 

Nuovi Articoli

Usare Chrome con Tor per essere anonimi
Immagini infette su Facebook e Linkedln
Falla pericolosa nel browser Firefox
LibreOffice documenti in formato Word ed Excel
Ricaricare il cellulare in pochi secondi
Vecchie versioni di programmi
Rendere Dropbox sicuro
Administrator Windows blocca i programmi
La concorrenza di Amazon Music
Impedire esecuzione di un Crypto virus
Trucco per installare sempre Windows 10 gratis
Assistenza con voce dallo Smartphone
Come attivare Tim 4G gratis
Siti online gratuiti per creare video
Programma WhatsApp per chat da Pc
Come ottenere il rimborso per una App
Scadenza upgrade Windows 10
Google Youtube concorrenza a Netflix
Guida per collegare il Pc alla Tv
Open365 un Office online gratuito
Canva programma grafica professionale online
Come riconoscere le bufale in Internet
WhatsApp nuovi aggiornamenti dell'app
Roaming europeo nuove tariffe
Browser velocissimo per Windows e Macintosh

 

Nuovi articoli

  

Anarchia.com non è in alcun modo collegato con le risorse gratuite recensite. L'aggiornamento
di questo sito avviene in modo saltuario, quindi, non può essere considerato una testata giornalistica
o un periodico o comunque un prodotto "editoriale".