{"id":1400,"date":"2013-08-06T10:00:36","date_gmt":"2013-08-06T10:00:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1400"},"modified":"2020-02-26T17:17:19","modified_gmt":"2020-02-26T15:17:19","slug":"sei-un-cybercriminale-e-non-lo-sai","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sei-un-cybercriminale-e-non-lo-sai\/1400\/","title":{"rendered":"Sei un cybercriminale e non lo sai?"},"content":{"rendered":"<p>Durante la notte del 5 giugno 2013 un gruppo di agenti dell\u2019FBI, coadiuvato da tecnici Microsoft, \u00e8 riuscito a <a href=\"https:\/\/threatpost.com\/microsoft-authorities-disrupt-hundreds-of-citadel-botnets-with-operation-b54\/100902\" target=\"_blank\" rel=\"noopener nofollow\">sventare una botnet di oltre due milioni di PC intercollegati<\/a>, della quale si servivano alcuni hacker per compiere diversi reati. Si trattava di due milioni di PC presenti in case o uffici, e i loro proprietari non avevano idea di essere coinvolti in questa rete. Alcuni probabilmente non lo sanno ancora.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003752\/criminal_title_it.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1401\" alt=\"Sei un cybercriminale?\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/08\/06003752\/criminal_title_it.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Le botnet sono uno strumento importantissimo per gli hacker. Se un cybercriminale utilizza un singolo computer per inviare spam o violare il sistema di sicurezza di una banca, il suo dispositivo viene individuato e isolato facilmente, e le autorit\u00e0 possono risalire alla sua identit\u00e0. Per la polizia l\u2019operazione diventa complicata se due milioni di computer sono impegnati in reati di questo tipo. Inoltre attivit\u00e0 come lo spamming, se condotte su larga scala, diventano molto pi\u00f9 redditizie. L\u2019aspetto preoccupante \u00e8 che qualsiasi computer pu\u00f2 essere una preda appetibile di un hacker, anche se si tratta di un computer vecchio, pesante e che non contiene alcuna informazione di rilievo. Un hacker pu\u00f2 ricavare profitti da qualsiasi dispositivo, mentre tu ti troveresti la polizia alla porta.<\/p>\n<p>Ecco alcuni modi in cui un cybercriminale potrebbe utilizzare il tuo computer, senza che tu te accorga:<\/p>\n<ol>\n<li><b>Spam:<\/b> mentre lavori, navighi su Internet o giochi, il tuo computer <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792297\/Spam_in_Q2_2013\" target=\"_blank\" rel=\"noopener nofollow\">potrebbe spammare migliaia di altri dispositivi<\/a> con email in cui si pubblicizzano medicinali falsi o beni contraffatti.<\/li>\n<li><b>Frodi:<\/b> anche se il tuo browser non \u00e8 aperto, in realt\u00e0 \u00e8 come se stessi cliccando su alcuni annunci online; l\u2019hacker, che guadagna per ogni click su quell\u2019annuncio, gonfia cos\u00ec i suoi profitti.<\/li>\n<li><b>Distributed Denial of Service (DdoS):<\/b> i tuoi dispositivi potrebbero essere tra i tanti che bombardano di richieste i server di un sito Internet, mandandolo in crash e facendolo entrare in offline.<\/li>\n<li><b>Fare soldi, nel vero e proprio senso del termine:<\/b> il bitcoin, criptomoneta presente Internet, si ottiene sfruttando la CPU per svolgere i calcoli. Ci vuole molto tempo per <a href=\"http:\/\/www.securelist.com\/en\/blog\/208194210\/Skypemageddon_by_bitcoining\" target=\"_blank\" rel=\"noopener nofollow\">\u201cminare\u201d bitcoin<\/a>, per questo gli hacker utilizzano pi\u00f9 computer per velocizzare il processo. I bitcoin sono accettati come metodo di pagamento legittimo per beni legali e non, e posso facilmente essere cambiati con moneta fisica.<\/li>\n<li><b>Diffondere malware:<\/b> dal momento che le autorit\u00e0 di controllo <a href=\"https:\/\/www.kaspersky.it\/blog\/lotta-al-cybercrimine-un-successo-internazionale\/\" target=\"_blank\" rel=\"noopener\">stanno bloccando sempre pi\u00f9 botnet,<\/a> si \u00e8 pensato di creare reti zombie meno vulnerabili. Le botnet pi\u00f9 recenti sono P2P (peer to peer), cos\u00ec ogni computer pu\u00f2 essere utilizzato da un hacker per passare download infetti ad altri computer e controllare i comandi dei PC \u201cschiavi\u201d.<\/li>\n<li><b>Vendita di \u2018warez\u2019:<\/b> si tratta di programmi normali, craccati in modo che funzionino anche senza numero di serie. I cybercriminali possono vendere questi programmi al tuo PC provenienti da uno store illegale.<\/li>\n<li><b>Hacking:<\/b> per nascondere le tracce, i cybercriminali prendono il controllo del PC in remoto per poi attaccare i veri obiettivi. Se il tuo computer viene utilizzato per questo scopo, le autorit\u00e0 risaliranno a te e non agli hacker.<\/li>\n<li><b>Scaricare o guardare contenuti illegali:<\/b> dal momento che molti paesi hanno leggi per combattere la pirateria online, alcuni hacker fanno in modo che tali contenuti illegali vengano scaricati mediante un altro computer per poi riceverli criptati sul proprio. Se questo non \u00e8 gi\u00e0 abbastanza, su un forum di hacking \u00e8 stato postato questo messaggio: \u201cUsa un RDP per creare il tuo exploit. Ad esempio, se guardi un contenuto illegale utilizzando un RDP, se non succede nulla, la persona proprietaria dell\u2019RDP verr\u00e0 presa dalla polizia al posto tuo\u201d. RDP \u00e8 l\u2019acronimo di <i>Remote Desktop Protocol<\/i>, un protocollo di rete utilizzato per controllare in remoto un altro computer, in questo caso quello della vittima del cyberciminale. Cos\u00ec l\u2019hacker pu\u00f2 guardare video illegali che per\u00f2 sono salvati su un altro computer.<\/li>\n<li><b>Violare password.<\/b> Gli hacker possono utilizzare il processore del tuo computer per immettere un numero infinito di tentativi e craccare cos\u00ec la password di un altro computer, al fine d\u2019impossessarsi di dati di valore.<\/li>\n<\/ol>\n<p>Non sono solo i PC ad essere in pericolo; il cybercrimine ha esteso i propri tentacoli su varie piattaforme. Il primo <a href=\"https:\/\/threatpost.com\/new-android-botnet-androidtrojmdk-infects-1m-phones-china-011513\/77406\" target=\"_blank\" rel=\"noopener nofollow\">botnet Android<\/a>, ad esempio, \u00e8 stato individuato nel 2012; sotto le sembianze di un gioco, il trojan Foncy riusciva ad avere l\u2019accesso al SO Android. Il malware (e di conseguenza gli hacker che lo gestivano) prendeva il controllo del telefono infetto, molto pi\u00f9 di quanto gli utenti riuscissero a immaginare.<\/p>\n<p>Oltre a inviare SMS a numeri Premium a carico del proprietario del telefono gli hacker, grazie a questo sistema, riuscivano a rubare i dati bancari della vittima e a diffondere il malware a tutti i contatti della rubrica. I telefoni infetti venivano controllati in remoto e utilizzati nelle varie attivit\u00e0 illecite descritte fino ad ora.<\/p>\n<p>Alla luce di tutto ci\u00f2, la conclusione \u00e8 una sola: qualsiasi dispositivo che consenta la connessione a Internet deve essere necessariamente protetto. Che sia il tuo vecchio PC Windows, l\u2019ultimo modello di smartphone e tablet, o un computer portatile Mac, poco importa. Tutti questi dispositivi hanno bisogno di un <a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">software antivirus specifico<\/a>, cos\u00ec sarai sicuro che nessuno stia commettendo reati gravi online a tue spese.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante la notte del 5 giugno 2013 un gruppo di agenti dell\u2019FBI, coadiuvato da tecnici Microsoft, \u00e8 riuscito a sventare una botnet di oltre due milioni di PC intercollegati, della<\/p>\n","protected":false},"author":32,"featured_media":1402,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[199,22,45],"class_list":{"0":"post-1400","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-malware-2","10":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sei-un-cybercriminale-e-non-lo-sai\/1400\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1400"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1400\/revisions"}],"predecessor-version":[{"id":20215,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1400\/revisions\/20215"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1402"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}