Criminalità informatica: truffe, hackeraggi e attacchi finanziari
L'era di internet ha indubbiamente avuto molti effetti positivi sul nostro modo di vivere e questo ambiente digitale in continua crescita ha facilitato una notevole connettività e collaborazione. Mai come oggi la nostra economia e le nostre istituzioni sono state così accessibili, con vantaggi sia per i singoli utenti che per le organizzazioni. I vantaggi di un ecosistema digitale interconnesso e aperto sono evidenti, ma l'apertura comporta anche una certa vulnerabilità. La minaccia della criminalità informatica incombe sul mondo online e i soggetti disonesti se ne approfittano, derubando aziende, governi e singoli individui. La reputazione dei marchi, i profitti, i risparmi e la proprietà intellettuale sono solo alcuni degli obiettivi a rischio di una serie di truffe e attacchi digitali. L'avvento della tecnologia blockchain, del machine learning e dell'intelligenza artificiale (AI) sta aggiungendo ulteriore complessità alla questione, in quanto tutti questi aspetti possono causare ulteriori problemi, ma possono anche presentare delle soluzioni a queste nuove attività illegali. Continua a leggere per approfondire il tema della criminalità informatica e per sapere come puoi proteggerti online e prevenire minacce e attacchi.
Che cos'è la criminalità informatica?
La criminalità informatica è un'attività criminale che utilizza o prende di mira un computer, una rete o un dispositivo digitale collegato a una rete. In genere, la criminalità informatica è un'attività a scopo di lucro svolta da individui o organizzazioni il cui obiettivo principale è il furto di denaro, sebbene alcuni hacker siano interessati anche all'acquisizione di dati personali e privati o di proprietà intellettuale. In alcuni casi, la criminalità informatica può comportare il danneggiamento deliberato di computer o l'interruzione di reti, per motivi politici o per infliggere danni alla reputazione.
Esempi recenti di crimini informatici di alto profilo includono l'hacking della rete PlayStation del 2011 e l'attacco ransomware del Colonial Pipeline del 2021, che ha causato una grave interruzione della fornitura di benzina in 17 Stati americani.
Criminalità informatica e criptovalute
Il Bitcoin e la maggior parte delle altre criptovalute si basano sulla tecnologia blockchain che, essendo decentralizzata, non prevede per definizione un'autorità centrale o un proprietario. Le reti sono in genere peer-to-peer (P2P), il che offre alle persone la flessibilità di effettuare transazioni direttamente tra di loro senza la necessità di un'entità intermedia o di gestione dei pagamenti. Inoltre, queste reti garantiscono la trasparenza, poiché tutte le transazioni sono registrate su una blockchain. L'utilità e la libertà di questo sistema sono ulteriormente sottolineate dalla velocità delle transazioni e dalla natura senza confini delle criptovalute, poiché la distanza fisica tra venditori e acquirenti diventa irrilevante.
Questi aspetti positivi delle criptovalute sono quelli che le hanno rese così popolari al grande pubblico. Purtroppo sono anche gli stessi motivi per cui le criptovalute sono ampiamente utilizzate nel mondo della criminalità informatica. Sebbene la regolamentazione sia aumentata negli ultimi tempi, i malintenzionati cercano ancora di trarre vantaggio dal sistema anonimo e decentralizzato delle criptovalute, utilizzandolo per mascherare le transazioni ed evitare di essere scoperti.
Diversi tipi di crimini informatici
L'approccio, l'esecuzione e l'impatto del crimine informatico possono variare in base all'obiettivo dell'attacco. Ad esempio, gli hacker che mirano ad acquisire dati riservati utilizzano in genere tattiche di malware o di phishing, mentre altri che cercano di bloccare la capacità operativa di una rete tendono a preferire attacchi di tipo DDoS (distributed denial-of-service).
Diamo uno sguardo più da vicino ai principali tipi di crimini informatici:
Phishing
I tentativi di phishing sono probabilmente uno dei crimini informatici più comuni della nostra lista e che probabilmente hai sperimentato in prima persona se hai ricevuto un'email di spam. In sostanza, il phishing è un modo in cui gli hacker estraggono dati o infettano i sistemi con malware utilizzando e-mail fraudolente, messaggi diretti (DM) sui social media, telefonate o SMS. In genere, i malintenzionati ingannano gli utenti inducendoli, con un pretesto, a fare clic su un link, ad aprire un'email o a scaricare un'applicazione. Ad esempio, un hacker potrebbe inviarti un'email fingendo di essere il tuo CEO o il tuo capo e incoraggiandoti a condividere le tue credenziali di accesso, oppure potrebbe fingere di essere un rappresentante della tua banca che ha bisogno delle tue informazioni personali o della tua password per approvare una transazione. In ogni caso, una volta che questi hacker hanno accesso a un sistema o a un account, possono creare molti danni, con conseguente furto di identità e/o perdite finanziarie significative.
Vishing (phishing vocale)
I truffatori stanno utilizzando ora anche le applicazioni per telefoni e social media con funzioni di chiamata vocale con una tecnica di truffa nota come "vishing", o phishing vocale. Si tratta di truffatori che contattano le vittime via telefono, WhatsApp, Telegram o Discord e tentano di manipolarle per ottenere informazioni personali sensibili. I truffatori possono dire di essere un'azienda o un servizio presso il quale hai un account e cercheranno di convincerti a rivelare informazioni come il tuo nome, l'indirizzo o la password.
L'obiettivo dei truffatori è quello di ottenere le tue credenziali per accedere ai tuoi account o alle tue finanze. Quindi fai attenzione alle telefonate non richieste, anche a quelle dove il numero del chiamante è visibile, e non fornire informazioni sensibili per telefono a meno che tu non sia certo dell'identità del chiamante.
Truffe via email
Le intenzioni alla base delle truffe via email possono essere diverse: Alcune email contengono link di phishing a false pagine web progettate per rubare le tue credenziali, mentre altre email potrebbero contenere allegati dannosi o malware. In ogni caso, è bene diffidare di tutte le email che sembrano sospette. Controlla sempre con attenzione il nome e l'indirizzo email del mittente, anche se si tratta di un nome che conosci: è facile creare un falso account e anche gli account legittimi possono essere violati e utilizzati per scopi illeciti. Assicurati anche di passare il mouse su un link prima di selezionarlo o –meglio ancora – fai copia e incolla dell'indirizzo nella barra del tuo browser.
Malware
Malware è un termine generale che indica qualsiasi software dannoso specificamente progettato per infiltrarsi, alterare o danneggiare computer, dispositivi, reti e server. Uno dei tipi più comuni di malware è il Trojan Horse, cioè "cavallo di Troia", il quale consiste in un elemento dannoso camuffato da un link o da un'applicazione legittima che, dopo avervi fatto clic sopra o averlo installato, permette ai malintenzionati di rubare i dati e di avere pieno accesso al sistema. Il malware Keylogger è un'altra tattica di copertura che può essere utilizzata per raccogliere informazioni sensibili quando queste vengono digitate sulla tastiera, dando ai criminali informatici un potenziale accesso a password e codici PIN.
Ransomware
Il ransomware è un tipo di malware che cripta file, dati e sistemi operativi, tenendo in ostaggio i dispositivi e le reti della vittima fino al pagamento di un riscatto. Sebbene in passato i malintenzionati richiedessero il pagamento del riscatto sotto forma di pagamenti elettronici, più di recente le criptovalute sono diventate il mezzo di pagamento preferito. Gli autori del ransomware al Colonial Pipeline, ad esempio, hanno chiesto circa 75 Bitcoin (5 milioni di dollari USA) per la chiave di decrittazione per liberare il sistema.
Gli autori di ransomware utilizzano in genere tattiche di estorsione, come la minaccia di far trapelare dati sensibili, per spingere le vittime a soddisfare le loro richieste. Tuttavia, quando i criminali informatici prendono di mira le organizzazioni più grandi, si può verificare un effetto a catena, in quanto cedere a tali minacce può causare danni duraturi alla reputazione del marchio di un'azienda.
Furto di identità e account takeover
Il furto d'identità è il caso in cui un criminale ruba dati riservati come nome, indirizzo e altre informazioni personali per spacciarsi per la vittima e usarne l'identità per commettere frodi, ad esempio per ottenere prestiti, carte di credito ecc.
L'account takeover (ATO) è una forma di furto d'identità e si verifica quando i criminali informatici utilizzano informazioni rubate, come le credenziali di accesso, per accedere agli account e farne un uso improprio, ad esempio effettuando acquisti. Inoltre, una volta che questi aggressori hanno accesso a un account, possono condurre una serie di attività fraudolente, tra cui il furto di dati sensibili, la creazione di e-mail di phishing a nome della vittima o l'accesso ad altri account all'interno di un'organizzazione. L'ATO si verifica solitamente quando gli utenti utilizzano la stessa password su più siti web. Di conseguenza, i malintenzionati possono sfruttare questa falla e commettere frodi su più account.
Schemi Ponzi
Considerato una delle forme archetipiche di frode finanziaria, uno schema Ponzi è quello in cui un singolo truffatore o un'organizzazione fraudolenta chiede alla vittima di investire finanziariamente nella propria impresa con la promessa di un rischio minimo e di un rendimento elevato. In sostanza, i truffatori generano rendimenti per gli investitori esistenti grazie al denaro acquisito dai nuovi investitori. Mentre tradizionalmente i truffatori richiedevano un pagamento in denaro fiat, ora i criminali informatici si stanno concentrando sulle truffe basate sulle criptovalute, chiedendo agli "investitori" di inviare criptovalute a un indirizzo di portafoglio come investimento iniziale. I pagamenti in criptovaluta sono particolarmente appetibili per questi criminali perché sono anonimi e le transazioni sono irreversibili.
Attacco di negazione del servizio (DDoS)
Un attacco DDoS (Distributed Denial of Service, letteralmente "Attacco di negazione del servizio") è un attacco in cui i criminali informatici si concentrano sullo sfruttamento della capacità di un server, di un servizio o di una rete, sovraccaricando il sistema preso di mira e la sua infrastruttura con un elevato volume di traffico internet. Gli attacchi DDoS inviano in genere richieste multiple per bloccare il sistema, il che significa che il traffico legittimo non può accedere al sito web o al servizio. Per aziende come Google (2017) e Amazon (2020), che hanno subito attacchi DDoS di alto profilo negli ultimi anni, questa interruzione può causare non solo un impatto sostanziale sull'esperienza dei clienti, ma anche una significativa perdita di guadagni, poiché ogni momento in cui un utente non può accedere a un sito web o a un'app costa all'azienda.
Truffe legate alle Offerte iniziali di moneta
Un'offerta iniziale di moneta (ICO) è un modo per le aziende di raccogliere fondi per sviluppare una nuova moneta, un'applicazione o un servizio; le monete offerte agli investitori in un'ICO possono inoltre avere un'utilità per un servizio o un prodotto futuro. Sebbene sia considerato un modo nuovo ed entusiasmante per raccogliere fondi in crowdsourcing, è anche suscettibile di abusi in quanto le truffe ICO stanno diventando un modo comune per approfittarsi di potenziali investitori. In queste truffe, una società o un individuo crea una nuova criptovaluta e la mette in vendita al pubblico. Fanno affermazioni false sulle potenzialità della criptovaluta sul loro sito web o in un whitepaper e poi spariscono con il denaro raccolto.
Noi di Bitpanda conduciamo ricerche rigorose ed eseguiamo la nostra due diligence prima di aggiungere una nuova moneta alla nostra piattaforma. Nel mondo degli investimenti spuntano costantemente nuovi asset, ma questo non significa che tutti siano opportunità di investimento legittime. Per garantire la sicurezza dei nostri clienti, il nostro team dedicato alla quotazione degli asset si prende il tempo necessario per valutare a fondo e confermare la legittimità di ogni asset digitale che desideriamo aggiungere alla piattaforma Bitpanda.
Cryptojacking
Si parla di cryptojacking quando un criminale informatico utilizza di nascosto il computer di una vittima per ottenere potenza di calcolo finalizzata al mining di criptovalute. Questo avviene in genere quando le vittime fanno clic su un malware che consente agli aggressori di accedere ai loro computer e successivamente di installare un software di mining e raccogliere criptovalute come Bitcoin e Monero. I principali segnali che indicano che un'organizzazione o un individuo è vittima di cryptojacking sono la diminuzione delle prestazioni del dispositivo, la mancanza di potenza di calcolo, il surriscaldamento della batteria e l'aumento del consumo di elettricità.
Intelligenza artificiale e machine learning
Sebbene i recenti progressi della tecnologia dell'intelligenza artificiale (AI) (ad esempio ChatGPT) abbiano sbloccato nuovi potenziali flussi di entrate per le aziende, hanno anche aperto la porta agli hacker per sfruttare e colpire i sistemi, i processi e le persone. Le attuali tecniche di phishing via e-mail utilizzate dagli hacker per derubare le vittime funzionano con l'invio di migliaia di email generiche che imitano un'organizzazione o un individuo di alto profilo, nella speranza di cogliere alla sprovvista gli utenti e indurli a condividere le loro informazioni. Purtroppo, l'intelligenza artificiale può rendere questo processo ancora più semplice ed efficiente per gli hacker, in quanto questa tecnologia può prendere di mira le persone in modo più intelligente e personalizzato. Questo è particolarmente pericoloso se gli hacker utilizzano l'intelligenza artificiale per concentrarsi sullo "spear-phishing", il cui obiettivo è la leadership di aziende o di organizzazioni che hanno un accesso diffuso a informazioni preziose.
D'altro canto, molte aziende hanno utilizzato il machine learning per sventare gli attacchi informatici, in particolare gli schemi di phishing. Il machine learning è un'area dell'AI dedicata allo sviluppo di sistemi informatici in grado di apprendere, adattarsi, analizzare e trarre conclusioni da schemi e anomalie nei dati tramite algoritmi e modelli statistici. In sostanza, l'apprendimento automatico può migliorare la sicurezza informatica di un'organizzazione fornendo un modo per prevedere e attenuare le minacce sofisticate dei criminali informatici sulla base di una combinazione di indicatori provenienti da attacchi precedenti, come ad esempio l'identificazione di link dannosi, l'analisi delle intestazioni delle email, la messa in evidenza di inviti all'azione insoliti, ecc. Pertanto, se da un lato l'intelligenza artificiale e il machine learning potranno creare problemi futuri, dall'altro possono rivelarsi una delle soluzioni per rallentare la criminalità informatica.
Proteggiti dalla criminalità informatica
Ci sono diverse semplici precauzioni che puoi prendere per tenerti al sicuro da potenziali minacce informatiche:
Fai attenzione alle e-mail che ti chiedono di eseguire un'azione o di divulgare informazioni personali.
Usa password forti e lunghe, difficili da indovinare; l'uso di un gestore di password ti aiuterà a ricordarle.
Abilita, quando possibile, l'autenticazione a due fattori, che richiede una seconda forma di verifica oltre alla password.
Non fornire informazioni sensibili al telefono e fai attenzione alle telefonate non richieste per le quali non sei in grado di verificare l'identità del chiamante.
Passa il mouse sui link prima di farvi clic e assicurati di conoscere il dominio a cui verrai reindirizzato.
Fai attenzione a eventuali errori di ortografia e grammatica nelle e-mail o nei messaggi di testo sospetti, perché potrebbero indicare che si tratta di una truffa.
Sia che si tratti di un'email, di una chiamata telefonica o di un SMS, non fornire informazioni o credenziali sensibili se non sei in grado di verificare l'identità della persona che te le chiede.
Controlla gli estratti conto bancari e i dati delle carte di credito per verificare che non ci siano anomalie.
Usa i siti ufficiali per i pagamenti e i versamenti.
Fai le tue ricerche e prenditi il tempo necessario per leggere tutte le informazioni disponibili su qualsiasi nuova moneta, progetto o piattaforma exchange prima di decidere di investire.
Non dimenticare di dare un'occhiata anche ai nostri articoli precedenti per scoprire come individuare le truffe online e le truffe legate alle criptovalute.
Il presente articolo non costituisce una consulenza in materia di investimenti, né un'offerta o un invito all'acquisto di risorse digitali.
Il presente articolo è a solo scopo informativo generale e non viene rilasciata alcuna dichiarazione o garanzia, espressa o implicita, e non si può attribuire un valore assoluto, sull'imparzialità, accuratezza, completezza o correttezza del presente articolo o delle opinioni in esso contenute.
Alcune dichiarazioni contenute nel presente articolo possono riguardare aspettative future che si basano sulle nostre attuali opinioni e ipotesi e comportano incertezze che potrebbero generare risultati effettivi, prestazioni o eventi che si discostano da tali affermazioni.
Nessuno di Bitpanda GmbH e nessuna delle sue affiliate, consulenti o rappresentanti avrà alcuna responsabilità in relazione al presente articolo.
Si prega di notare che un investimento in risorse digitali comporta dei rischi oltre alle opportunità sopra descritte.