{"id":631,"date":"2013-03-18T16:00:44","date_gmt":"2013-03-18T16:00:44","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=631"},"modified":"2020-02-26T17:11:12","modified_gmt":"2020-02-26T15:11:12","slug":"attenzione-alla-webcam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/attenzione-alla-webcam\/631\/","title":{"rendered":"Attenzione alla webcam!"},"content":{"rendered":"<p>Quando un hacker cerca di infettare il tuo computer con un malware in grado di ottenerne l\u2019accesso in modalit\u00e0 remota non sempre lo fa per soldi. Alcuni cyber-criminali lo fanno per puro divertimento e i tra i bersagli principali si annoverano le conversazioni private, le foto e l\u2019accesso alla webcam. Le vittime preferite sono donne e adolescenti di bell\u2019aspetto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/03\/05232530\/webcam-feat-1.jpg\" width=\"638\" height=\"238\"><\/p>\n<p>Si pu\u00f2 avere accesso al computer in remoto attraverso alcune applicazioni molto popolari, usate sia a scopi legali che illegali. Applicazioni come Remote Desktop e Team Viewer sono ampiamente utilizzate dagli amministratori di sistema e dallo staff di supporto tecnico (ma anche dai giovani nipoti che cercano di aiutare i nonni con il PC). Tuttavia un noto malware, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/zeus-source-code-leaked-051011\" target=\"_blank\" rel=\"noopener nofollow\">Zeus<\/a>, funziona in un modo molto simile. Questo malware intrappola il PC della vittima in una botnet controllata da un hacker. In genere gli hacker attaccano un PC per motivi economici: setacciano l\u2019hard disk alla ricerca di dati di valore (credenziali di pagamento, password, dati di carte di credito, ecc.) e utilizzano i computer per inviare spam e realizzare attacchi DDoS. Tuttavia, pu\u00f2 succedere che gli hacker accedano in remoto al PC della vittima solo per spiarla o divertirsi.<\/p>\n<p>Quello che maggiormente cercano questi hacker sono foto \u201cpiccanti\u201d. Il ladro setaccia l\u2019hard disk, ed eventuali i dispositivi mobili associati, alla ricerca di foto in cui la vittima appaia nuda. L\u2019hacker potrebbe inoltre spiare la vittima in tempo reale, attivando la webcam del PC o del dispositivo esterno. Ovviamente non tutte le vittime sono belle e non \u00e8 facile trovare utenti (in genere questi hacker cercano donne) che abbiano l\u2019abitudine di stare davanti al PC nudi.\u00a0 Ecco perch\u00e9 l\u2019hacker colleziona e \u201ccattura\u201d con la webcam tutti i momenti di \u201cdisattenzione\u201d della vittima. In base alle abitudini personali e ai principi dell\u2019hacker, tali foto saranno in seguito pubblicate \u201csolo per divertimento\u201d o diventeranno la base per una <a href=\"https:\/\/www.kaspersky.it\/blog\/dieci-arresti-che-fanno-tremare-il-mondo-della-criminalita-informatica\/\" target=\"_blank\" rel=\"noopener\">azione criminale o un ricatto<\/a>.<\/p>\n<p>Oltre a spiare la vittma, gli hacker si dilettano con altri \u201cgiochetti\u201d. Alcuni strumenti specifici che permettono di avere il controllo sul PC in modalit\u00e0 remota consentono all\u2019hacker di interagire in vari modi con la vittima: far apparire messaggi sullo schermo, aprire specifici siti web, eliminare la barra degli strumenti o il bottone Start di Windows, aprire il vassoio del CD e cos\u00ec via. Quando questo succede, la vittima va in panico e l\u2019hacker si diverte moltissimo.<\/p>\n<p>Mentre gli hacker che vanno alla ricerca di soldi hanno buone capacit\u00e0 tecniche, i teppisti sopra menzionati sono degli amateur e mancano sia di risorse che di abilit\u00e0. Ecco perch\u00e9 raramente usano exploit pack per infettare il computer della vittima e preferiscono realizzare attacchi attraverso ingegneria sociale o diffondere malware via file sharing peer-to-peer. Per evitare problemi, \u00e8 bene prendere certe precauzioni: scaricare applicazioni solo da pagine o da fonti affidabili, usare una <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">protezione antivirus completa<\/a>, evitare la condivisione di file peer-to-peer, non cliccare su link sospetti inviati via posta elettronica e social network. Oltre a questo, bisogna adottare misure di protezione extra per la webcam. Se \u00e8 esterna, la puoi scollegare quando non ti serve, o far s\u00ec che punti al muro per la maggior parte del tempo. E\u2019 praticamente impossibile farlo con un PC portatile ma molti modelli dispongono di una spia luminosa che indica quando la cam \u00e8 in funzione. Se la luce \u00e8 accesa e tu non hai attivato la webcam, disconnettiti immediatamente dalla Wi-Fi e attiva l\u2019<a href=\"https:\/\/www.kaspersky.com\/it\/anti-virus\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando un hacker cerca di infettare il tuo computer con un malware in grado di ottenerne l\u2019accesso in modalit\u00e0 remota non sempre lo fa per soldi. Alcuni cyber-criminali lo fanno<\/p>\n","protected":false},"author":32,"featured_media":632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[132,406,404,405],"class_list":{"0":"post-631","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-cybercrimine","9":"tag-furto-di-foto-personali","10":"tag-hacker-della-webcam","11":"tag-spionaggio-via-webcam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attenzione-alla-webcam\/631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybercrimine\/","name":"cybercrimine"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=631"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/631\/revisions"}],"predecessor-version":[{"id":20086,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/631\/revisions\/20086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/632"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}