CyberCrime

Commenti

Transcript

CyberCrime
Cyber Crime
DICTIONARY
DEFINIZIONI, ACRONIMI E SLANG
DEL CRIMINE INFORMATICO
Cyber Crime
DICTIONARY
DEFINIZIONI, ACRONIMI E SLANG
DEL CRIMINE INFORMATICO
Il Cyber Crime Dictionary è un tascabile di immediata
consultazione per guidare i neofiti nel dedalo di definizioni, acronimi e slang proprie del mondo della patologia informatica o meglio della trasformazione in business criminale della pirateria informatica.
Portare a fattor comune il linguaggio dei “pirati” informatici, oltre a rappresentare la porta di accesso ad un
nuovo mondo, consente di meglio comprendere le
logiche sottostanti all’uso improprio delle reti che la tecnologia ha reso imprescindibili quale supporto di tutte le
nostre attività, nessuna esclusa.
a cura di
1
ADVANCED PERSISTENT THREAT
attacco a lungo termine, sofisticato e mirato a un oggetto specifico. L’autore è
spesso supportato da un’entità statale, con lo scopo di acquisire intelligence di
valore elevato da altri governi; ma l’attacco può anche essere eseguito da organizzazioni private.
ADWARE
modalità di licenza d’uso dei software che prevede la presentazione ripetuta di
messaggi pubblicitari (pop-up) all’utente durante l’uso a fronte di un prezzo ridotto o nullo. Talvolta presentano rischi per la stabilità e la sicurezza del computer.
ANTIVIRUS
è un software atto a prevenire, rilevare ed eventualmente eliminare programmi
dannosi (noti come malware). Al giorno d’oggi, tuttavia, un classico AntiVirus da
solo non è più in grado di proteggere un computer da tutte le minacce esistenti.
BACK DOOR
“porte di servizio” che consentono di superare le procedure di sicurezza attivate in
un sistema informatico o un computer entrando nel sistema stesso.
BLACK HAT/CRACKER
hacker informatico con intenti criminali, che si ingegna a eludere i blocchi imposti
da qualsiasi software al fine di trarne profitto.
BOOT VIRUS
questi virus non attaccano i file, ma direttamente i dischi. Un tempo erano molto
più pericolosi, in quanto lo scambio di floppy e di dischi era l’unico modo per trasferire velocemente i file.
BOT
è un programma utilizzato per compiere funzioni specifiche come ad esempio
mantenere una porta aperta o gestire un flusso di dati in un attacco DoS o per
spedire spam.
BOTNET
rete di “bots” installati (di solito furtivamente) su un tot di computer per inviare
attacchi Dos o per spedire spam.
BROWSER
è un programma che consente di usufruire dei servizi di connettività in Rete. Anche
i browser possono essere un veicolo per l’infezione, basta che vi sia un buco di
sicurezza (vulnerabilità) sfruttato da un sito WEB che si visita.
BRUTE FORCE
tecnica di attacco in cui si provano tutte le possibili combinazioni fino a trovare
quella che da accesso al sistema sotto tiro. È utilizzata tipicamente quando si
voglia scoprire una password.
CLIENT IRC E IM
l’uso di questi programmi di messaggistica immediata deve tenere in conto che
l’utente che offre un file non corrisponde sempre ad una persona reale e, visto
che molti virus si diffondono automaticamente, è consigliabile rifiutare gli invii a
meno che non si abbia effettivamente richiesto o si desideri qualcosa da un utente conosciuto.
2
CYBERBULLISMO
è una forma di comportamento aggressivo di tipo abusivo perpetrato tramite
mezzi elettronici con l’impiego di metodi di opposizione e intimidazione nei confronti di determinati soggetti particolarmente deboli.
CYBERCRIME
qualsiasi tipo di crimine commesso utilizzando il computer, una rete o un hardware.
CYBERSTALKING
indica una serie di atteggiamenti tenuti da un individuo che affligge tramite mezzi
elettronici un’altra persona, perseguitandola e generandole stati di ansia e paura,
che possono arrivare a comprometterne il normale svolgimento della quotidianità.
CLOUD COMPUTING
si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un
servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare
dati (tramite CPU o software) grazie all’utilizzo di risorse hardware/software distribuite e virtualizzate in Rete.
COOKIES
stringhe di testo di piccola dimensione inviate da un server ad un Web client (di
solito un browser) e poi rimandati indietro dal client al server senza subire modifiche ogni volta che il client accede alla stessa porzione dello stesso dominio.
DATA DIGGLING
tipo di attacco informatico che consiste nella modifica di determinati dati all’interno di un sistema al fine di ottenerne profitto o anche solo per divertimento.
DATA LEAKAGE
si tratta della trasmissione non controllata e non autorizzata di informazioni da un
centro dati o dal pc verso l’esterno.
DATA MINING
uno dei più recenti metodi per la rilevazione di malware consiste nell’utilizzo di
avanzati algoritmi di data mining. Questi algoritmi utilizzano caratteristiche dei file
estratte direttamente dai file binari per classificare un eseguibile come malevolo.
DEFACEMENT
attacco verso un sito internet tramite il quale si sostituisce la pagina iniziale di un
sito con una versione modificata. I danni sono generalmente lievi dal punto di
vista tecnico, più che altro sono azioni dimostrative che puntano a minare l’immagine dell’obiettivo.
DOS (denial of service)
attacco volto a portare un sistema informatico al limite delle prestazioni lavorando su uno dei parametri di ingresso, fino a non renderlo più in grado di erogare il
servizio ai legittimi utenti.
DDOS (distributed denial of service)
attacco dal funzionamento identico al DoS, ma realizzato assumendo il controllo
di numerose macchine infettate che insieme costituiscono una botnet.
DIALER
comunemente si intendono programmi associati a elevate tariffazioni che spesso
3
nascondono frodi e truffe. Nel senso più tecnico del termine, esistono comunque
dialer legittimi.
DNS CACHE POISONING
è un attacco informatico che mira a modificare la cache dei server in modo da
modificare l’associazione indirizzo IP / nome del server. Ciò consente di reindirizzare un nome di dominio web verso un indirizzo IP diverso da quello originale.
DUMPSTER DIVING
detto anche “trashing”, è la pratica di risalire ad informazioni riservate attraverso il
setacciamento dei rifiuti della vittima (resoconti, bollette, corrispondenza ).
DUQU
virus che contiene buona parte del codice che è stato utilizzato dai creatori di
Stuxnet, caratteristica che gli permette di installarsi all’interno dei sistemi informatici per sottrarre password e altre informazioni riservate. È nato per sottrarre dati preziosi da centinaia di reti informatiche.
EASTER EGG
contenuto non dannoso e estraneo alle normali funzioni, inserito in un software dai
suoi progettisti. Viene considerato tale qualunque elemento nascosto in un prodotto e accessibile solo attraverso una serie di passaggi (click, pressione di tasti, ecc.).
EMAIL BOMBARDING
forma di attacco informatico in cui grandi quantitativi di e-mail vengono inviate
ad un unico destinatario, tramite appositi programmi chiamati Mail-Bomber, provocando l’intasamento della casella di posta o addirittura il blocco del server.
EXPLOIT
tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del
sistema operativo o di altri programmi che accedono ad Internet.
FIREWALL
è un componente passivo di difesa perimetrale di una rete informatica, che può
anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa.
FRAUDTOOL
è una particolare categoria di malware che finge di essere un programma noto, o
comunque non malevolo (ad esempio un Antivirus), al fine di rubare dati confidenziali o di ricevere denaro.
GREY HAT
è un hacker che agisce per evidenziare la vulnerabilità di un determinato sistema,
senza avere intenti criminosi. A differenza del White Hat, che rivela solo le debolezze di un dato sistema, il Grey Hat conclude l’azione dimostrativa.
HACKER
è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o
superare creativamente le limitazioni che gli vengono imposte, non limitatamente
ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria
elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, per cui il
termine hacker viene associato ai criminali informatici, la cui definizione corretta
è, invece, “cracker”.
4
HACKTIVISM
indica le pratiche di coloro i quali, usando reti e computer in modo creativo, hanno messo in discussione l’operato di governi e multinazionali organizzando petizioni online, virus benevoli, siti web di controinformazione, e altri strumenti per l’abilitazione di tutti i cittadini alla libera comunicazione elettronica.
HFT(High frequency trading)
è una modalità di intervento sui mercati che si serve di sofisticati strumenti software, e a volte anche hardware, con i quali mettere in atto negoziazioni ad alta frequenza, guidate da algoritmi matematici, che agiscono su mercati di azioni,
opzioni, obbligazioni, strumenti derivati, commodities.
INTERNET TIME THEFT
durante questo tipo di attacco il traffico di navigazione in internet di un utente
viene consumato da un utente non autorizzato, il quale è riuscito ad ottenere i criteri di accesso in maniera fraudolenta.
INTRUSION DETECTION SYSTEM (IDS)
è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto
forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali.
KEYLOGGER
software che, una volta eseguito su una macchina, memorizza ogni tasto premuto
in un proprio database. Solitamente viene installato tramite virus o backdoor, e
viene programmato in modo che ritrasmetta via rete i dati memorizzati.
KOOBFACE
malware che si diffonde attraverso i siti dei social network, infettando i PC e
costruendo una botnet di computer compromessi. Il worm è così sofisticato da
essere in grado di creare propri account, e postare in maniera aggressiva link che
contribuiscano a diffonderlo ulteriormente.
LOGIC BOMB
funzione che, al verificarsi di una condizione prestabilita, danneggia un sistema
informatico. Comporta la cancellazione di alcuni dati sia in caso di attacco, che
in caso di difesa dopo un’intrusione indesiderata.
MALWARE (Malicious Software)
insieme di programmi che espongono il PC a rischi sia in termini di privacy che di
funzionamento del sistema operativo, si trasmettono via internet attraverso la
posta elettronica o la navigazione sfruttando le porte aperte del computer.
MASTER PROGRAM
è il programma che gestisce i computer utilizzati in un attacco DDoS, comanda gli
zombie, a cui comunica in che modo e quando compromettere il sistema.
MID (MOBILE INTERNET DEVICE)
si tratta di alcuni particolari dispositivi destinati soprattutto alla navigazione in Internet e pensati soprattutto per un pubblico non professionale, il cui sviluppo è stato
portato avanti nel corso del 2007.
NOTEBOOK/LAPTOP
è un personal computer dotato di display, tastiera e alimentazione a batteria, tut-
5
to integrato nello stesso telaio e caratterizzato da dimensioni e peso ridotti in
modo da permetterne un facile trasporto ed un uso in mobilità.
PAYLOAD
un Payload estende le funzioni di un Virus oltre l’infezione del sistema. Questa può
provocare la distruzione parziale o totale di informazioni, la loro diffusione non
autorizzata, l’invio di email a tutti gli utenti della rubrica.
PDA(Personal Digital Assistant)
un PDA è un computer di dimensioni contenute, tali da essere portato sul palmo di
una mano (da cui il nome italiano palmare), ed è dotato di uno schermo tattile.
PHISHING
tecnica di ingegneria sociale usata per ottenere informazioni riservate al fine del
furto di identità e di informazioni personali.
PHREAKER
il termine è usato per indicare persone che penetrano o tentano di penetrare i
sistemi di sicurezza di un qualunque network.
POLYMORPHIC VIRUS
un virus che nasconda la cosiddetta “impronta virale”, ovvero la sequenza di byte
che identifica in maniera univoca un virus, il quale crittografa il proprio codice e
utilizza di infezione in infezione una chiave diversa.
RANSOMWARE
questo tipo di malware è particolarmente infido. Il cracker riesce a crittografare i
dati della vittima bloccando l’esecuzione e il funzionamento del sistema operativo per poi estorcere un pagamento in cambio della loro restituzione.
ROOTKIT
è un programma software prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore e consente a
un virus di nascondersi nel computer.
SALAMI ATTACK
si tratta di una serie di attacchi minori, che insieme vanno a costituire un attacco
di gran portata. I computer sono il mezzo ideale per automatizzare questi tipi di
attacchi.
SCADA (Supervisoty Control And Data Aquisition)
indica l’insieme dei sistemi di controllo industriale creati a livello nazionale o da
grandi gruppi privati per il monitoraggio elettronico delle infrastrutture strategiche.
SCAM
indica un tentativo di truffa perpetrata coi metodi dell’ingegneria sociale, in genere inviando una e-mail nella quale si promettono grossi guadagni in cambio di somme di denaro da anticipare. Spesso scam e spam sono strettamente correlati.
SCRIPT KIDDIE
Lo script kiddie è qualcuno alla ricerca di un’intrusione facile. Il suo obiettivo è
quello di ottenere i privilegi dell’amministratore del sistema nel modo più semplice
possibile. Per ottenere ciò si concentrano su un piccolo numero di vulnerabilità,
cercandole su tutta la rete.
6
SIGNATURES
è forse ad oggi il metodo più utilizzato e prevede il confronto del file da analizzare
con un archivio in cui sono schedati tutti i malware conosciuti, o meglio le loro firme. L’efficienza di tale metodo si basa sulla completezza dell’archivio, diverso per
ogni casa produttrice di software antivirus, e sulla velocità del software nell’eseguire il confronto tra il file e la firma.
SKIMMING
consiste nella clonazione di una carta di credito attraverso l’apparecchiatura
elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati.
I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali.
SNIFFING
intercettazione passiva dei dati che transitano in una rete telematica svolta sia
per scopi legittimi (ad esempio l’individuazione di tentativi di intrusione) sia per
scopi illeciti(intercettazione fraudolenta di password o altre informazioni sensibili).
SOCIAL ENGINEERING
tecnica di studio di un bersaglio per carpirne la fiducia ed entrarne in contatto al
fine di ottenere informazioni utili.
SPAM
invio di un messaggio non sollecitato (annunci pubblicitari o catene di sant’Antonio) ad un gran numero di utenti contemporaneamente.
SPOOFING
tecnica di falsificazione di dati e protocolli con l’intento di apparire un’altra persona o per accedere a luoghi altrimenti vietati.
SPYBOAT SEARCH AND DESTROY
è un programma di rimozione gratuita dei malware presente nel computer che
lavora nei sistemi operativi a partire da Windows 95 in avanti. Come altri programmi simili effettua scansioni nei dischi, nella memoria RAM e nel registro del sistema.
SPYWARE
è un tipo di software che raccoglie informazioni riguardanti l’attività online di un
utente senza il suo consenso, trasmettendole tramite Internet ad un’organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità
mirata.
STUXNET
è il primo virus che spia e riprogramma PC industriali. Il virus è considerato fra i più
letali e si propaga tramite penna USB o tramite rete, e si attiva alla semplice apertura in visione del dispositivo che lo contiene. È stato usato per infettare il sistema
di protezione dell’impianto nucleare iraniano Busher nel 2010.
SUBNOTEBOOK
è un computer portatile di peso e dimensioni limitati, possiede solo le capacità
essenziali di un portatile ma è notevolmente meno ingombrante e più leggero.
SYKIPOT
questo tipo di attacco prevede che gli aggressori si insinuino nei sistemi mediante
una campagna di phishing, per poi depositare sul disco fisso il malware tramite
l’apertura di un allegato in PDF.
7
TIME BOMB
funzione che, al verificarsi raggiungimento di una data o di un orario prestabilito,
danneggia un sistema informatico.
TRAP DOOR
accesso lasciato aperto nei sistemi per poter effettuare azioni di manutenzione.
Numerosi casi di abuso informatico perpetrato da tecnici che, durante un periodo
di consulenza per un azienda, lasciano volontariamente dei “buchi” per poter in
un secondo tempo penetrare abusivamente nel sistema anche quando il loro
rapporto di lavoro con quell azienda si è concluso.
TROJAN HORSE
termine che si rifà alla mitologia greca. Si tratta di malware nascosti all’interno di
programmi apparentemente utili, e che dunque l’utente esegue volontariamente.
UMPC(Ultra Mobile PC)
sono alcuni particolari computer ultraportatili di dimensioni a metà strada tra quelle di un palmare e di un subnotebook.
VIRUS
un virus è un malware che è in grado, una volta eseguito, di infettare i file in modo
da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall’utente.
WARDIALING
indica l’utilizzo di un modem al fine di chiamare sistematicamente ogni terminale
telefonico in una porzione della rete telefonica generale, così da individuare terminali connessi alla rete telefonica mediante modem analogico: una volta scoperti i terminali, il cracker può analizzarli e tentare un’intrusione.
WEB JACKING
è una tecnica di ingegneria sociale simile al phishing. Durante una normale navigazione, l’utente, con la scusa che il sito è stato spostato, viene reindirizzato su un
altro sito fasullo appositamente creato.
WHITE HAT
tipo di hacker che aiuta i proprietari di una rete o di un software a prendere
coscienza di un problema di sicurezza.
WORMS ATTACK
un worm è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili
per diffondersi.
ZERO DAY THREATH
si definisce “0-day” qualsiasi vulnerabilità non nota e, per estensione, un tipo di
attacco informatico che inizia nel “giorno zero”, cioè nel momento in cui viene
scoperta una falla di sicurezza in un sistema informatico.
ZOMBIE
in un attacco DDoS, uno zombie è un computer che è stato infettato per mano di
un cracker, in attesa di essere attivato. Ad attivazione completata, insieme agli
altri zombie, lancia un attacco verso il sito web che gli è stato indicato.
8

Documenti analoghi