Spyware
Prodotti e Servizi PRODOTTI & SERVIZI

Minacce in rete: la lettera S continua con Spearphishing, Spoofing, Spyware e SQL injection

Altri attacchi che potrete incontrare sulla vostra strada utilizzando la rete per lavoro o svago. Anche queste minacce iniziano con la lettera S.

Spearphishing

Lo spearphishing è un tipo di phishing mirato, che utilizza e-mail falsificate ma dall’aspetto attendibile che cercano di indurre i dipendenti di

A differenza del phishing, che invia e-mail di massa, lo spearphishing avviene su scala ridotta e in maniera mirata. Gli hacker prendono di mira gli utenti di una singola organizzazione. I messaggi sembrano provenire da un altro dipendente della stessa azienda e chiedono la conferma di nome utente e password. Talvolta le e-mail sembrano provenire da un dipartimento aziendale che avrebbe motivo e titolo di richiedere tali informazioni, come ad es. IT o Risorse umane. I link contenuti nelle e-mail reindirizzerebbero l’utente su una versione fasulla del sito Web o della rete intranet aziendale, allo scopo di prelevarne le credenziali di accesso. (V. E-mail malware (malware diffuso tramite e-mail))una determinata organizzazione a rivelare dati sensibili o credenziali di accesso.

Spoofing (e-mail)

Lo spoofing e-mail si basa sulla falsificazione dell’indirizzo del mittente nei messaggi di posta elettronica, servendosi di tattiche di ingegneria sociale.

Lo spoofing può essere utilizzato per diversi scopi fraudolenti.

I phisher (criminali che inducono gli utenti a rivelare informazioni riservate) si servono di indirizzi soggetti a spoofing per simulare la provenienza del messaggio e far credere che sia stato inviato da una fonte attendibile, ad esempio una banca. L’e-mail può dirottare l’utente su un sito fittizio (ad es. la replica di un sito di Internet banking), dove vengono sottratte informazioni relative a conto e password.

I phisher possono inviare messaggi che sembrano provenire dalla propria azienda (ad esempio dall’amministratore di sistema), con la richiesta di modificare la password o confermare i propri dati personali.

I criminali che utilizzano la posta elettronica per truffe o frodi possono sfruttare indirizzi falsificati per coprire le proprie tracce e sfuggire all’identificazione. (V. E-mail malware (malware diffuso tramite e-mail))

Spyware

Lo spyware è un software che permette ad agenzie pubblicitarie e hacker di prelevare informazioni senza aver ottenuto il permesso dell’utente.

Lo spyware può infiltrarsi nel computer quando si visitano determinati siti Web. È possibile che compaia un messaggio popup che invita l’utente a scaricare un software a detta loro necessario, oppure il software può anche venire scaricato automaticamente a vostra insaputa.

Lo spyware si autoesegue sul computer e tiene traccia delle vostre attività (ad esempio i siti Web visitati), riferendo tutto a terzi, ad es. agenzie pubblicitarie. Lo spyware consuma memoria e capacità di elaborazione, rallentando o bloccando il computer.

Con un buon programma antivirus e un’adeguata soluzione di sicurezza per endpoint, è possibile individuare ed eliminare i programmi di spyware, che vengono gestiti come un tipo di trojan.

(V. Adware)

SQL injection

SQL injection è un exploit che sfrutta i software di query sui database che non effettuano le dovute verifiche di legittimità delle query.

I criminali informatici utilizzano l’SQL injection, in combinazione con il cross-site scripting (XSS), per infiltrarsi nei siti Web e prelevare dati o inserire codice malevolo.

L’SQL injection invia comandi mediante un Web server connesso a un database SQL. Se il design e l’hardening del server non sono stati effettuati correttamente, i dati inseriti in un campo modulo (come ad es. il nome utente) potrebbero essere considerati come un comando da eseguire sul server del database. Un hacker può ad es. inserire una stringa di comando con lo scopo di generare un output dell’intero contenuto del database, che includerebbe record dei clienti e informazioni di pagamento.

Le scansioni delle applicazioni Web possono aiutare a rilevare questi tipi di attacco, grazie a un sistema avanzato di “pattern” appositamente studiato per individuare i comandi SQL inviati al Web server. Così come per tutti i sistemi basati sui pattern, per fornire il più alto livello di protezione possibile è necessario aggiornare costantemente i pattern, per poter contrastare i nuovi metodi creativi usati per incorporare comandi di SQL injection. Se effettuate a cadenza regolare, le scansioni delle applicazioni Web possono contribuire a rilevare le vulnerabilità di SQL e a fornire utili consigli su come porvi rimedio.

 

Quali sono invece le minacce che dobbiamo aspettarci sotto la lettera T? Scopritelo con noi nel prossimo appuntamento!