Web Hacking – Statistiche 2010 – 2° Puntata: “Obiettivi Degli Attacchi Informatici”

Nella prima puntata di questa serie, abbiamo parlato dei paesi che si sono messi in evidenza come maggiori fonti di origine degli attacchi informatici di questo 2010.

Oggi parleremo di quali sono i principali obiettivi degli attacchi, cosa ad un hacker veramente interessa.

Qui di seguito la relativa classifica:

  1. 20.38%   Furto di Informazioni
  2. 18.47%   Defacciamento di Siti Web
  3. 14,01%   Diffusione di Malware
  4. 12,74%   Perdite Finanziarie / Disservizio
  5. 04,46%   Disinformazione
  6. 03,82%   Furto di Carte di Credito
  7. 01,91%   Link Spam / Truffe / Dirottamento di Sessioni (Session Hijacking)
  8. 01,27%   Divulgazione di Informazioni / Danni alle Vendite
  9. -0,64%   Worm / Furto di Dati / Estorsione / Inclusione in BotNet / Phising

Rispetto agli anni scorsi, risalta l’incremento di posizioni delle Perdite Finanziarie, giunta nel 2010 alla 4° posizione, ovvero quelle attività che possono causare ingenti entrate economiche, in breve tempo, ai cybercriminali mossi da scopi di realizzare profitti illeciti.

Le attività di “Hacking for Profit” sono essenzialmente realizzate da cybercriminali professionisti, che implementano sempre nuovi metodi per generare ricavi compromettendo direttamente applicazioni web.


Il Furto di Informazioni, primo in classifica, è facilmente compreso e spiegato: vengono portati attacchi ai siti di e-commerce allo scopo di rubare i dati sensibili dei clienti. Questi dati vengono poi venduti al mercato nero, black market, a cui interessano per mettere in atto ulteriori attività fraudolente.

Le Pedite Finanziarie hanno come obiettivo il trasferimento di fondi fraudolento, estorgendoli da un conto bancario online. Questo tipi di attacchi sono tipicamente avanzati utilizzando dei Banking Trojan lato client, come il popolare Zeus, che è in grado di monitorare le attività Web della vittima e di rubare le informazioni di account mentre la vittima fa accesso al proprio conto online, oppure di alterare i dati inerenti le transazioni di fondi, dirottandoli in banche che risiedono presso i paradisi fiscali.
Per portarvi un esempio concreto vi rimando a consultare il seguente link, in cui una società di promozione Americana è stata portata alla bancarotta per mezzo delle attività appena descritte.

Con la Diffusione di Malware, grazie all’inserimento di codice malevolo all’interno dei siti Web attaccati, l’hacker può convertire il sito stesso per essere il mezzo primario per inserirsi nei computer ed installare il Banking Trojan software.
Spesso ciò succede anche a siti fortemente strutturati, sorvegliati e monitorati e di una notevole rilevanza istituzionale, così come successo a maggio di quest’anno al sito del Ministero del Tesoro Americano (Hacked US Treasury Web Sites Serve Visitors Malware).

Quindi fate molta attenzione ai siti che visitate, perché spesso la causa di infezioni, utilizzate poi per vari scopi illeciti, originano proprio da Web sites compromessi.

Nella prossima puntata, la 3 di questa serie, parleremo Hacking Ideologico.

Fonte WHID

  • Isodoro

    Credo sia interessante anche citare le fonti.
    Da dove hai preso queste informazioni? E quelle dell’altra volta?

    Grazie, ciao

    • Roberto Madotto

      Devi scusarmi ma sono nuovo del “mestiere” 😉
      Aggiornerò i rispettivi articoli.

      Grazie della segnalazione e dell’interessamento

      A presto!

    • Ciao Isodoro,
      grazie per la precisazione. Roberto ha provveduto ad aggiornare l’articolo integrando la fonte.

      • Isodoro

        Grazie 🙂

  • CARLO92

    CIAO!

    INNANZITUTTO COMPLIMENTI PER IL VOSTRO LAVORO! HO INIZIATO DA POCO A SEGUIRVI…GRANDII!!

    HO UNA DOMANDA (PROBABILMETNE STUPIDA): C’E’ UN MODO PER CAPIRE CHE COSA GLI HACKER VOGLIONO FARE E PERCHÉ LO VOGLIONO FARE? COME HANNO FATTO A CAPIRE LE PROPORZIONI?

    QUEST’ANNO HO LA MATURITA’ E VORREI PORTARE QUESTO ARGOMENTO COME TESINA.
    AIUTATEMI!! 🙂

    CIAO
    CARLETTO92

    • Ciao Carlo,
      grazie mille per i complimenti.

      La tua domanda non è affatto stupida, è difficile darti una risposta…ogni “hacker” ha una propria personalità ed essendo una persona ha il proprio obbiettivo!

      Comunque possiamo suddividere gli esperti di informatica in tre grandi categorie:
      1. Hacker, persona intenta ad analizzare e studiare l’informatica con l’obbiettivo di superare un limite pre imposto. A puro scopo didattico, evitando qualsiasi crimine informatico.
      2. Lamer, persona che copia progetti altrui per dichiararsi Hacker anche se ha conoscenze informatiche non eccelse
      3. Cracker, persona che sfrutta le proprie conoscenze informatiche a fini lucrosi, compiendo costantemente crimini informatici.

      Ma poi esistono anche degli ulteriori microgruppi…vedi per esempio gli “hacker” di Wikileaks realmente andrebbero definiti “attivisti digitali”.

      Come avrai appurato per la stampa internazionale TUTTI sono definiti Hacker, anche quello che apre gli antifurti delle automobili con un telecomando “speciale”.

      In bocca al lupo per l’esame.
      Andea