Diventa rivenditore, è semplice:
01

Chiamaci al numero
+39 02 3105 9294

02

Contattaci subito in chat qui

03

Apri un ticket di tipo commerciale qui

Contattaci

attivo da Lunedì a Venerdì dalle 9 alle 13 e dalle 14 alle 18
per comunicazioni in differente orario, compila il modulo. Risponderemo il prima possibile.

    senza categoria

    Secondo appuntamento dedicato alle biografie dei criminali informatici e di come si sono evoluti di pari passo con i virus. Dopo la disamina sugli studenti informatici, i primi ad entrare nel “mercato” sopratutto a causa del corto raggio d’azione in cui potevano operare negli anni precedenti, ora è il tempo di occuparsi degli “spioni“.

    Cresciuti grazie alla diffusione dei primi servizi internet a pagamento, hanno avuto spianata la strada dalla poca prevenzione utilizzata da alcuni prodotti per evitare attacchi. Provenienti dall’ambiente underground, si sono specializzati nella ricerca delle falle dei servizi e-mail, web e hosting, cercando prevalentemente il metodo per venire in possesso delle password di accesso agli account.

    Per farlo, a partire dagli anni ’90 hanno cominciato a servirsi dei software Trojan Horse. Nulla a che vedere con il cavallo di antica memoria. Oppure no?

    In realtà sono veri e propri “Cavalli di Troia” (da cui ricavano anche il nome),software dannosi all’interno di applicazioni apparentemente utili. Installando l’eseguibile infetto, il trojan si inserisce nel sistema e copia anche il suo codice nascosto. Di fatto questo genere di malware è diventato uno dei più diffusi ed è ancora utilizzato, seppur in diverse versioni (alcune ancor più devastanti), anche adesso.

    I campi in cui questi spioni possono agire sono molteplici. Tra questi, è giusto citare uno dei più trasmessi sul web, il furto dei servizi di banking online. Chi non ha mai sentito di una carta di credito clonata? I metodi per avere accesso a queste credenziali sono i più disparati e provvisti di diverse funzionalità nocive. Tra tutte, quello più utilizzato è creare una pagina web del tutto simile a quella originale, in cui venga richiesto di inserire il proprio username e password oppure il numero di carta di credito. Perchè il malcapitato abbocchi vengono sfruttate varie manipolazioni psicologiche, quali ad esempio un imminente blocco del conto oppure un accredito. Raggirare una persona non molto a conoscenza di questi rischi diventa più semplice in proporzione all’impegno di questi criminali.

    Molto frequente, anche se meno conosciuto, è il sistema di Keylogger. Questo trojan particolarmente fastidioso è in grado di riconoscere la sequenza di tasti cliccata dall’utente. Questo genere di attacco è ancora più pericoloso in quanto, a differenza degli altri, non manifesta la propria presenza all’interno del sistema in nessun momento e nessun modo. Non solo le banche sono coinvolte in questo rischio. Qualsiasi informazione di valore (database, documentazioni tecniche) può esserne soggetta. Trattandosi molto spesso di grandi società, la protezione da eventuali attacchi esterni è sempre alta. Per questo motivo, non è raro che queste situazioni siano rese possibili dalla collaborazione degli stessi dipendenti dell’azienda-vittima con gli hacker.

    Possedere una buona protezione antivirus è fondamentale per prevenire attacchi di questo tipo. I prodotti del nostro catalogo forniscono i rimedi per evitare dei disastri. Affidati alla sicurezza dei software di Avangate. Molto spesso ciò che è contenuto di default nel tuo computer non basta.

    virus

    Contattaci con un commento sulla nostra pagina FB oppure alla mail [email protected] per maggiori dettagli!

    Alla prossima settimana!

    Leave a comment

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    WP2Social Auto Publish Powered By : XYZScripts.com