hacker:-la-sua-definizione-|-sicurezza.net

Hacker: la sua definizione | sicurezza.net

L’hacker è un individuo che sfrutta le proprie competenze e abilità informatiche per superare un problema tecnico. Le attività che vengono compiute da questi criminali del web possono danneggiare persone o un sistema. Infatti essi sono capaci di rubare dati sensibili o mettere fuori uso un intero sistema solitamente per ottenere delle ricompense in cambio.

L’origine del termine

In passato questo termine veniva associato a persone abili nel risolvere i problemi tecnici; oggi ha subito una connotazione negativa. Infatti, oggi indica persone che commettono atti illegali e non etici. Venne impiegata la prima volta durante gli anni 60′ per descrivere un programmatore capace di rimuovere le istruzioni del codice macchina in eccesso da un programma. Nella modernità, l’hacker identifica un soggetto molto abile nella conoscenza di computer, programmazione e hardware.

Come agiscono

Questi criminali digitali, adottano delle strategie per sviare le difese della sicurezza informatica. Alcuni pirati informatici adottano questa attività come vera e propria professione (penetration tester) o come hobby. La finalità di queste azioni riguardano ottenere un accesso non autorizzato ad un sistema o rubare delle informazioni private a degli utenti o a delle organizzazioni. Esistono anche hacker professionisti che si occupano di tutelare la sicurezza informatica delle aziende, consigliandogli di aumentare la propria difesa dei dati. La maggior parte delle volte, si muovono giocando sulle vulnerabilità della sicurezza informatica di un’azienda per manipolarne il software. Sono anche abili nella creazione di malware dannosi o interrompere servizi di un’organizzazione.

I forum di hacker

Esistono dei gruppi o forum di hacker che si occupano di fornire informazioni per quanto riguarda l’hacking. Questi forum permettono di dare anche delle guide tecniche con istruzioni molto dettagliate per spiegare come agire in base all’obiettivo del criminale informatico. Questi incontri sono organizzati spesso nel dark web, cioè la parte più macabra e pericolosa di Internet. Gli hacker meno abili fanno uso di script o altri programmi software per introdursi nei sistemi dell’aziende. Queste persone che usufruiscono di queste meccaniche vengono denominati ”script kiddies”: utilizzano script dannosi perché incapaci di creare un codice loro.

Le categorie di hacker

Spesso ci si può fraintendere quando si parla di hacking e si pensa che tutti agiscano alla stessa maniera. In realtà esistono delle categorie che catalogano gli hacker in base al loro modus operandi:

  • Hacker etici: sfruttano le loro competenze tecniche ed informatiche per il bene della comunità e non per creare problemi. Il loro obiettivo non è quello di rubare dati sensibili alle persone o manomettere software di aziende, bensì prevenire queste azioni dagli hacker malintenzionati.
  • Black hat hacker: ottengono accessi non autorizzati a reti e sistemi con intenti malevoli. Ciò include il furto di dati, la diffusione di malware o il profitto da ransomware. Possono anche occuparsi attività più pericolose come lo spionaggio aziendale o il furto di identità.
  • Gray hat hacker: sono soggetti che cercano di accedere a sistemi non autorizzati, ma allo stesso tempo puntano a non danneggiare inutilmente i software che violano.
  • Red hat hacker: sono simili agli hacker etici, denominati hacker con gli occhi vigilanti, tendono a sventare attacchi da malintenzionati. Nonostante la similarità con gli hacker etici, i red hat possono ricorrere ad azioni illegali ed estreme.
  • Blue hat hacker: sono criminali vendicativi, usano l’hacking come arma sociale, come mezzo di vendetta contro una persona. Si occupano di pubblicare in rete dati riservati di persone o tentare accessi non autorizzati a posta elettronica o social media.
  • Script kiddies: sono hacker dilettanti, alle prime armi. Utilizzano script già programmati.
  • Gli hacktivisti: utilizzano gli attacchi informatici per ottenere cambiamenti di natura politica. Il loro obiettivo è anche quello di manipolare l’opinione pubblica su qualcosa che ritiene essere violazione dei diritti umani.

Alune tecniche

Come abbiamo accennato precedentemente, gli hacker non agiscono tutti nella stessa maniera, hanno delle loro strategie in base ai loro obiettivi. Qui di seguito sono alcune delle tecniche che vengono impiegate da questi criminali informatici:

  • Phishing: l’attore in incognito crea un’email ingannevole che sembra provenire da una fonte legittima e invita l’utente a cliccarci. L’utente verrà inviato ad inserire le proprie credenziali e dati sensibili che diventeranno di dominio del criminale informatico
  • Virus e codici maligni: viene creato un codice maligno come i worm, nei file dei siti web, con l’intento di rubare dei cookie che tracciano le attività online degli utenti
  • Clickjacking: viene creato un’interfaccia utente e un collegamento falso ad una pagine web che induce l’utente a cliccare sul collegamento. Il risultato è il libero accesso dell’hacker alle informazioni presenti nel computer della vittima in questione.
  • Domain Name System (DNS): sfrutta i clienti DNS e i server web deviando il traffico Internet verso server falsi
  • Iniezione di keylogger: un programma di keylogging viene iniettato all’interno del sistema di un utente come malware per monitorare e registrare ogni sequenza di tasti dell’utente che permetterà di rubare informazioni all’hacker.

Hacker famosi

Tra tutti gli hacker presenti nel mondo, ve ne sono alcuni conosciuti particolarmente poiché si sono guadagnati una grande popolarità a livello mediatico a causa dei loro reati:

  • Anonymus: uno dei gruppi hacker più conosciuti al mondo. Si contrano su forum di social networking. I loro sforzi si concentrano principalmente nell’incoraggiare i disordini e la confusione attraverso la pubblicazione online di informazioni personali. Si occupano anche di defacing e diffamazione di siti web.
  • Jonathan James: hacker che si guadagnò la popolarità a seguito dell’hackeraggio di diversi siti web come quello del Dipartimento della Difesa degli Stati Uniti e dell’Amministrazione Nazionale dell’Aeronautica e dello Spazio. E’ stato il primo minorenne, a soli 16 anni, ad essere stato arrestato per pirateria informatica.
  • Adrian Lamo: anch’egli entrato in diversi siti web come quello el New York Times, Microsoft e Yahoo. Fu arrestato nel 2003 e condannato l’anno seguente a sei anni di detenzione domiciliare.
  • Kevin Mitnick: è riuscito a sviare le autorità per circa tre anni. E’ stato uno degli hacker più ricercati per aver violato più di 40 profilo di aziende di alto profilo. Arrestato nel 1993, ha scontato 5 anni in una prigione federale.

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *