Google vs Hacker, +32% siti violati nel 2016: chi sono e come combattere i pirati del web

Google vs Hacker, +32% siti violati nel 2016: chi sono e come combattere i pirati del web

Siti web hackerati e account social violati: tra il 2015 e il 2016 gli attacchi dei cyber-criminali sono aumentati del 32%. Il Rapporto sullo stato di sicurezza di Google non è rassicurante e indica che la tendenza è destinata ad aumentare. Yahoo, siti governativi degli Stati Uniti d’America, aziende di e-commerce e account social: l’hacking è in continua evoluzione e Google rinnova la sfida ai pirati che adoperano tecniche sempre più avanzate. Decriptaggio di password deboli degli amministratori, sfruttamento di mancati aggiornamenti di sicurezza e ‘social engineering’ sono tra le tecniche più usate. Quest’ultima è anche la più interessante e denota il passaggio ad una nuova forma di hacking meno ‘informatizzata’: si studiano i profili social dei gestori dell’account da violare, poi, attraverso messaggi truffa di posta elettronica molto elaborati, si convincono i gestori a cambiare le password e si estorcono informazioni utili. Truffa e hackeraggio sembrano sfumare i propri contorni. Con queste tecniche sono state fatte vittime illustri: il profilo Facebook di Mark Zuckerberg e l’account del CEO di Twitter Jack Dorsey ma anche Netflix USA aveva perso il controllo del proprio account Twitter: il controllo, in questa occasione, era stato preso dal gruppo hacker chiamato OurMine.

Google si è sempre difesa segnalando le compromissioni ma spesso le vittime non sono a conoscenza della violazione, soprattutto nella sopracitata truffa del ‘social engineering’.

Non bisogna mai fare di tutta l’erba un fascio. Non è detto che l’hacking abbia il fine di danneggiare il sistema informatico. Ci sono pirati ‘cattivi’, detti “black hat”, che abusano di sistemi informatici scoprendo e occultando i bug informatici per poterli sfruttare a loro piacimento; ma anche hacker buoni (“white hat”), che cercano vulnerabilità per ottimizzare la sicurezza nei siti. Altri ancora operano per puro divertimento: è il caso dei “grey hat” che non segnalano vulnerabilità e non provocano danni.

 

 

Simone Di Gregorio

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi