Le frodi informatiche: cosa sono - News, alert e approfondimenti dal mondo dell'informatica - Studio Nassisi Udine, cell. 347.4795351

Vai ai contenuti

Menu principale:

Le frodi informatiche: cosa sono

Pubblicato da in Approfondimento ·
Tags: frodiinformatichefrodionlinephishingfurtoidentità
La sempre più capillare diffusione di internet ha permesso alle persone di avere accesso all'informazione da qualsiasi punto del pianeta. Le applicazioni della Rete sono, oggi, praticamente infinite. E' sempre più diffusa la sensazione che ormai tutto sia affidato alla tecnologia, ai computer e ad internet: le comunicazioni, i trasporti, gli acquisti, l'intrattenimento e così via. Senza dubbio Internet ha contribuito a modificare l’intera economia mondiale, ma evidentemente… "non è tutto oro quello che luccica"!

Se da un lato, infatti, Internet è oggi a tutti gli effetti la prima fonte di informazione disponibile ed è in grado di offrire una serie di opportunità inimmaginabili anche fino a pochi anni fa, esiste un rovescio della medaglia. La grande Rete, infatti, nasconde anche dei rischi, spesso sottovalutati dagli utenti e legati, soprattutto, alla possibilità di cadere vittima di crimini informatici. In generale il rischio è, solitamente, più elevato per le persone non esperte di internet e che hanno poca dimestichezza con il computer.

Tuttavia, questo non significa che queste persone devono rinunciare ad utilizzare le nuove tecnologie. Vuol dire solo che è indispensabile, per loro come per chiunque, conoscere quanto meno i principali rischi presenti sulle Rete e, soprattutto, le strategie di base per difendersi efficacemente.

Cosa sono le frodi informatiche?
La frode informatica è sostanzialmente una truffa perpetrata, dai cosiddetti criminali informatici, attraverso l’intrusione o l’alterazione di un sistema informatico. L’attacco può interessare anche solo i programmi o le informazioni elaborate dal sistema preso di mira. Esistono tantissime tipologie di frodi informatiche, ma tutte si basano su un unico elemento di base: il raggiro, ossia l’inganno ai danni della vittima.



Chi sono gli autori di una frode informatica?
Gli autori delle frodi online sono, ovviamente, dei criminali comunemente definiti “pirati informatici” o hacker. L’hacker è a tutti gli effetti uno specialista di sistemi informatici, ha una grande preparazione in materia, studia costantemente i nuovi sistemi di sicurezza e le tecniche per violarli. E’, inoltre, in grado di creare autonomamente software e programmi anche molto complessi, in grado di compiere le azioni più disparate.

Sul termine hacker, tuttavia, è doverosa una precisazione: solitamente, pensiamo agli hacker con un’accezione totalmente negativa. In realtà, al di là delle terminologie più o meno altisonanti che vengono spesso utilizzate in questo campo, esistono hacker "buoni" e hacker "cattivi".

Chi progetta e pone in essere una frode informatica è senza ombra di dubbio un criminale e rientra senz’altro tra gli hacker “cattivi”. Ma ci sono persone altrettanto abili e preparate che, invece, mettono a disposizione le loro competenze e capacità al servizio degli altri. Sono molti, infatti, gli hacker che anche su esplicito invito delle aziende produttrici di software e/o sistemi di sicurezza, sfruttano le loro capacità per cercare di individuare eventuali vulnerabilità (per intenderci, difetti di progettazione) presenti nei sistemi informatici.

Quando un hacker “buono” individua una qualche vulnerabilità, o riesce a violare un qualche sistema informatico, anziché sfruttare la situazione a suo vantaggio, informa il produttore del sistema violato affinché questi provveda a sanare ed a risolvere la vulnerabilità scoperta, in modo che nessun altro possa sfruttarla in futuro per violare la sicurezza di quel particolare sistema. Non sono poche le aziende che, occupandosi di sicurezza informatica, hanno al proprio interno un gruppo più o meno articolato di hacker “buoni” incaricati proprio di testare la bontà dei sistemi di sicurezza e dei programmi di protezione sviluppati, prima del loro lancio sul mercato.

Quali sono le motivazioni che spingono un hacker ad agire?
Tralasciando il caso del ragazzino scaltro a caccia di popolarità che si diverte a creare scompiglio in rete con qualche virus informatico di basso profilo o qualche altra trovata originale, un vero hacker cattivo è solitamente mosso da interessi di natura squisitamente economica e le sue azioni sono finalizzate al conseguimento di un profitto personale. Non mancano comunque casi in cui la motivazione principale di un hacker può avere natura diversa (politica, religiosa, etica, per vendetta personale).

Quali sono le frodi informatiche più diffuse e pericolose?
Esistono sostanzialmente due macro-categorie di truffe online: il phishing ed il furto d'identità.

Cos'è il phishing?
Il termine “phishing” significa letteralmente “pescare”. E’ un tipo di frode ideato allo scopo di rubare informazioni sensibili e riservate come numeri di carta di credito, password, credenziali di accesso ad account personali e dati relativi al conto bancario della vittima. L’attacco può essere portato a termine con varie modalità: email, siti web progettati ad hoc, banner pubblicitari e, recentemente, anche attraverso messaggi ingannevoli ricevuti su applicazioni ormai di uso comune, come Whatsapp e Facebook.

Solitamente, il messaggio fasullo si presenta come una notifica ufficiale, proveniente da una fonte ritenuta attendibile, come ad esempio una banca, un Ente, un’Istituzione, un fornitore di servizi. Con alcuni espedienti, talvolta anche molto sofisticati, il messaggio invita a collegarsi a un sito web graficamente molto simile, se non identico, a quello originale e ad inserire alcune informazioni personali come, per esempio, il numero di conto corrente o la password di accesso al proprio internet banking. Se si cade nella trappola, le informazioni fornite vengono istantaneamente inviate all’autore della truffa che da quel momento le utilizzerà a proprio vantaggio.

Ecco un esempio di messaggio di phishing


Che cos’è il furto d’identità?
Il furto di identità è una forma di frode mediante la quale un soggetto riesce a fingere di essere qualcun altro, assumendo di fatto l'identità di quella persona. Solitamente il fine ultimo del criminale è quello di spendere il nome altrui al fine di ottenere un profitto o, cosa ben più pericolosa, compiere azioni a nome della vittima. Come si può facilmente intuire, il furto d’identità è un crimine che può causare serie conseguenze sia di carattere emotivo che finanziario.

Questo tipo di frode è in assoluto la più pericolosa e, purtroppo, anche la più diffusa. Rispetto al phishing, infatti, può colpire chiunque, anche coloro che non hanno mai utilizzato, nella loro vita, un computer connesso in rete. Questo perché un utente può diventare vittima inconsapevole di una truffa di questo tipo per il solo fatto che i propri dati personali non sono stati adeguatamente protetti dal gestore, azienda o Ente che li custodiva. Spesso, infatti, una persona è vittima di un furto d'identità perché un malintenzionato è riuscito a violare il database dove una società, un fornitore o anche un’Istituzione conserva informazioni personali riguardanti i loro clienti o utenti.

Le possibilità di cadere vittima di un furto d’identità, quindi, non dipendono solo dalla nostra condotta o imprudenza ed è proprio questo aspetto che rende potenzialmente esposti al problema ognuno di noi.

Se sei interessato ad approfondire ulteriormente l'argomento contattami per una consulenza personalizzata.

Articoli collegati:

--------------------------------------------------

Impiego molte ore del mio tempo nella stesura di questi articoli che poi pubblico, gratuitamente e a disposizione di tutti, sul mio sito. Se hai trovato interessante questo scritto condividilo sui tuoi social network preferiti o invia il link di questa pagina ai tuoi amici. Mi darai, in questo modo, la possibilità di far conoscere il mio lavoro anche ad altre persone.

A te non costa nulla e per me è motivo di grande soddisfazione!
Ti ringrazio per l'apprezzamento



Studio Nassisi - Copyright 2010-2020. All rights reserved.
Torna ai contenuti | Torna al menu