{"id":11,"date":"2012-10-02T14:31:43","date_gmt":"2012-10-02T14:31:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=11"},"modified":"2020-02-26T17:06:56","modified_gmt":"2020-02-26T15:06:56","slug":"un-attacco-e-sempre-mirato-sarebbe-efficace-senza-un-bersaglio-specifico","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/un-attacco-e-sempre-mirato-sarebbe-efficace-senza-un-bersaglio-specifico\/11\/","title":{"rendered":"Un attacco \u00e8 sempre mirato. Sarebbe efficace senza un bersaglio specifico?"},"content":{"rendered":"<p>L\u2019espressione \u201ctargeted attack\u201d (attacco mirato) appare a prima vista ridondante. Un attacco \u00e8 sempre un attacco mirato. Potrebbe essere altrettanto efficace senza un obiettivo? In realt\u00e0 \u00e8 stato cos\u00ec fino a poco tempo f\u00e0. La maggior parte degli attacchi \u2013 phishing, malware, furti di identit\u00e0, frodi bancarie \u2013 erano essenzialmente incidenti sparpagliati qua e l\u00e0.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/10\/05232348\/phishing.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Non \u00e8 pi\u00f9 cos\u00ec. Ora, la maggior parte degli aggressori fanno ricerche, raccolgono informazioni sui loro obiettivi, cercano di capire i loro gusti e abitudini e poi colpiscono, con specifici attacchi su misura, progettati per dare all\u2019attentatore il maggior numero di possibilit\u00e0 di successo.<\/p>\n<p>Di seguito, alcuni esempi sul modo in cui potrebbero funzionare degli attacchi del genere:<\/p>\n<ul>\n<li>Un hacker compra una lista di indirizzi e-mail rubati ad una compagnia sanitaria durante una violazione di dati.<\/li>\n<li>Sceglie alcuni di questi indirizze e li cerca su Google. Questa ricerca lo indirizza ad altri servizi online ai quali gli utenti si sono registrati con lo stesso e-mail. Questo gli offre un quadro pi\u00f9 chiaro sul tipo di attivit\u00e0 online svolta dagli utenti e forse gli permette di trovare il loro Facebook, Twitter o l\u2019account di un altro social network.<\/li>\n<li>In seguito l\u2019hacker spulcia tra i dati degli utenti alla ricerca di indicazioni in merito a che banca o carta di credito essi utilizzano.<\/li>\n<li>Poi crea una e-mail da un indirizzo e-mail fasullo in modo tale che sembri sia stata inviata dalla banca della vittima. Il messaggio potrebbe contere un link ad un sito che si spaccia per la banca dell\u2019utente. L\u2019utente clicca sul link e lo porta ad un sito che contiene frammenti nascosti di codici malevoli che metteono a repentaglio la vulnerabilit\u00e0 del browser della vittima.<\/li>\n<li>I codici infetti installano sul PC dell\u2019utente un malware che ha la capacit\u00e0 di azionare la battuta della tastiera. Quando l\u2019utente si rende conto che c\u2019\u00e8 qualcosa di sbagliato nel sito in cui \u00e8 appena entrato, va nel sito della sua banca per controllare il suo account. Quando inserisce il suo username e <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">password<\/a>, il malware dell\u2019hacker registra i dati e li invia all\u2019hacker.<\/li>\n<li>L\u2019hacker effettua l\u2019accesso alla banca della vittima e trasferisce i soldi in un account che controlla. Game over.<\/li>\n<\/ul>\n<p>Questo \u00e8 solo un esempio del tipo di attacchi che avvengono ogni giorno. Gli hackers hanno tutto il tempo che vogliono per condurre accurate ricerche sui loro obiettivi e hanno bisogno di catturare una sola persona per aver concluso in maniera proficua la propria giornata.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019espressione \u201ctargeted attack\u201d (attacco mirato) appare a prima vista ridondante. Un attacco \u00e8 sempre un attacco mirato. Potrebbe essere altrettanto efficace senza un obiettivo? In realt\u00e0 \u00e8 stato cos\u00ec fino<\/p>\n","protected":false},"author":32,"featured_media":70,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[119,115,120,118,117,54,22,116],"class_list":{"0":"post-11","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacco","9":"tag-attacco-mirato","10":"tag-bersaglio","11":"tag-frodi-bancarie","12":"tag-furti-di-identita","13":"tag-hacker","14":"tag-malware-2","15":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/un-attacco-e-sempre-mirato-sarebbe-efficace-senza-un-bersaglio-specifico\/11\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco\/","name":"attacco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/11","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=11"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/11\/revisions"}],"predecessor-version":[{"id":20005,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/11\/revisions\/20005"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/70"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=11"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=11"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=11"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}