Crimini informatici: nel dark web diventano alla portata di tutti
I crimini informatici sono un problema sempre più attuale. Infatti, riguardano non solo le grandi aziende, ma anche gli utenti che giornalmente utilizzano dispositivi come il computer, smartphone oppure tablet. L’aumento dello smart working e degli acquisti on-line, ci ha portato a passare molto più tempo collegati alla rete e più propensi a condividere informazioni e dati. La conseguenza? Rendere il nostro dispositivo più esposto ad attacchi digitali.
I crimini che appartengono a questa categoria sono di vario tipo. Principalmente possiamo distinguere: furto di identità, appropriazione illecita di dati personali e duplicazione di carte di credito. La lista, però, potrebbe essere ancora più lunga.
Ma dove trovano i pirati digitali le risorse per compiere le loro infrazioni? Il dark web è diventato il punto di partenza per hacker e criminali della rete. È proprio da qui che partono gli attacchi ai sistemi informatici. Negli ultimi tempi, inoltre, si è diffuso un vero e proprio commercio di malware e software di diverso tipo, che permettono anche ai meno esperti di mettere a rischio la sicurezza informatica degli altri utenti.
Capire in cosa consistono i crimini informatici, come riconoscerli e come difendersi da essi, è la chiave per poter utilizzare internet in piena sicurezza e non correre pericoli.
Cosa sono i crimini informatici
Volendo dare una definizione di crimine informatico, potremmo dire che è un reato perseguibile penalmente e che si realizza grazie e attraverso le nuove tecnologie. Sono considerati crimini informatici anche quei reati che danneggiano o violano i beni informatici, come nel caso dell’accesso abusivo o lo spionaggio. Colui che commette un crimine informatico prende il nome di hacker oppure pirata informatico.
Alcuni esempi di crimini informatici sono:
- Hacking: attività che hanno come obiettivo la compromissione di sistemi informatici e dispositivi (computer, tablet, smartphone).
- Diffusione di virus informatici.
- Spamming: invio persistente e indiscriminato di e-mail non richieste dal destinatario.
- Cyber-stalking: la versione online del reato di stalking, caratterizzato da comportamenti molesti e persecutori nei confronti delle vittime.
- Cyber-terrorismo: utilizzo di internet e dispositivi tecnologici con il fine di generare panico e paura nella popolazione. Consiste sia in attività propagandistiche che attività dirette. Le prime hanno il fine di trovare nuove reclute, le seconde di creare malfunzionamenti e sottrarre informazioni segrete.
- Diffamazione e ingiuria tramite canali informatici.
- Phishing: truffa tramite la quale la vittima viene portata a fornire informazioni personali, dati finanziari e perfino codici di accesso riservati, fingendosi un ente o un contatto affidabile (come la banca o la posta).
- Distribuzione di materiale pedopornografico.
Come si può notare, i reati considerati crimini informatici includono una varietà piuttosto ampia di infrazioni. Tutti le attività hanno l’obiettivo di danneggiare l’utente e i suoi beni. Una buona strategia per capire come difendersi è comprendere in cosa consistono e come avvengano gli attacchi informatici.
Come avvengono gli attacchi informatici
Il compito della Polizia Postale e delle agenzie che si occupano di sicurezza dei sistemi informatici è quello di monitorare costantemente le attività dei criminali informatici. In questo modo, possono proteggere le vittime e fare in modo che i colpevoli vengano fermati.
Se in passato questo tipo di illeciti era proprio degli specialisti di internet e programmazione, oggi non è più così. Grazie al dark web, non è più necessario essere degli hacker per danneggiare un sistema informatico o rubare le informazioni personali di un utente.
Innanzi tutto chiariamo brevemente cosa sia il dark web. Con dark web (rete oscura in italiano) si intende quella parte del cyber spazio che può essere raggiunta solo tramite specifici software, configurazioni e accessi con autorizzazione. Sebbene esistano su internet, non possono essere trovati con una semplice ricerca su Google, perché sono siti e piattaforme che si sviluppano al di fuori di quella parte di internet che utilizziamo abitualmente.
In questo spazio, i criminali possono offrire agli altri utenti pacchetti di software pronti all’uso e quasi del tutto automatizzati. Questi sistemi sono pronti per attaccare altri sistemi informatici, permettendo anche a chi non sa nulla di sicurezza informatica di raggiungere il proprio scopo.
Il dilagare di queste tecnologie mette in seria difficoltà chi ogni giorno ha il compito di contrastare questi attacchi. Infatti, i crimini informatici assumono sempre forme diverse per poter superare le barriere di sicurezza. Di conseguenza, è necessario avere una prontezza di intervento altrettanto efficace e veloce. Vittime dei cyber crime possono essere sia le aziende che gli utenti comuni. Per questa ragione è importante conoscere e applicare sempre quelle pratiche in grado di prevenire i reati informatiche.
Come riconoscere i cyber crime
Come abbiamo visto, la possibilità di accedere facilmente a programmi per realizzare crimini informatici grazie al dark web, pone il problema per gli utenti di capire come poter intervenire.
Per i criminali informatici, i dati personali, le credenziali di accesso, informazioni su conti correnti e accessi a banche e conti correnti, sono un bottino davvero ghiotto. Questo non significa che fare acquisti su e-commerce o utilizzare l’internet banking (solo per fare alcuni esempi) sia sempre pericoloso. Ciò che davvero conta è prestare attenzione.
Uno dei modi in cui i criminali digitali riescono a ottenere quello che vogliono dalle loro vittime è utilizzando le email o i servizi di messaggistica. Proprio per questo è importante saper distinguere i messaggi reali da quelli truffaldini. Ecco a cosa guardare:
- Indirizzo del mittente: quando si riceve una mail bisogna assicurarsi che l’indirizzo del mittente sia conforme agli standard e che sia evidente chi è che la sta mandando. Le mail di phishing hanno molto spesso un indirizzo email che non si riconosce. Anche quando l’indirizzo email richiama contatti noti, è buona norma confrontarlo con email passate di cui si conosce con certezza la provenienza.
- Formule di apertura nelle e-mail: se manca il nome del cliente a cui è stata inviata la mail, potrebbe essere una truffa. Solitamente, infatti, le aziende hanno cura di inserire il nome del cliente a cui si stanno rivolgendo. Nel caso dei cyber crime questo potrebbe non accadere. Una mail che inizia con termini generici come “cliente”, “iscritto” e affini potrebbe essere fraudolenta.
- Grammatica e ortografia: nessuna mail scritta davvero da un’azienda presenta molti errori grammaticali e ortografici. Qualche refuso può sfuggire, ma se la sintassi e le parole sembrano scritte da una macchina che non conosce molto bene la nostra lingua, probabilmente è così.
- Attenzione ai link: non sempre la presenza dei link indica intenzioni illecite, in alcuni casi sono elementi necessari per una piena comprensione del contenuto. Questo è il caso, per esempio, delle email di conferma degli acquisti oppure di iscrizione.
- Allegati inseriti: se non si conosce chi ha inviato la mail, meglio non scaricare gli allegati. Infatti, potrebbero contenere virus e infettare il computer, leggendo informazioni sensibili e rubando dati.
Come difendersi dai crimini informatici
Per difendersi dai crimini informatici ci sono alcune best practice che tutti possono compiere. Pur nella loro semplicità risultano essere molto efficaci e sono:
- Non condividere dati personali via e-mail o messaggi: nessun negozio affidabile, banca, ente pubblico o privato che si rispetti richiede di condividere i propri dati via email o tramite messaggio.
- Aggiornare i propri sistemi di sicurezza informatica: tenendo aggiornati i propri sistemi di sicurezza si possono fermare i virus informatici che giornalmente vengono diffusi sul web.
- Non farsi prendere dalla fretta: molto spesso le vittime sono sottoposte a uno stato di urgenza che le spinge a prendere decisioni impulsive e poco riflettute.
Ma cosa fare quando ormai il danno è fatto e si è vittima di un attacco informatico? Il primo passo da fare è denunciare: questo permetterà alla polizia postale di attivarsi per trovare i colpevoli e impedire loro di continuare a danneggiare l’altro.
Per quanto riguarda le attività, la cyber-security è una voce molto importante negli investimenti di un’azienda, indipendentemente dalle dimensioni, dal fatturato e dal numero di dipendenti. Per questa ragione una buona soluzione sarebbe affidarsi a professionisti e agenzie esterne che si dedicano interamente a questo lavoro.
Infatti, avere dalla propria parte professionisti che si occupano unicamente di questo consente di avere tempi di reazione più veloci dal momento che potranno fare affidamento sulle conoscenze e sull’esperienza di tutte le aziende che seguono, in un mutuo e continuo sostegno.