Cos'è la criminalità informatica? Come affrontarlo?

Qualsiasi crimine commesso per mezzo o utilizzando un computer e una connessione Internet o tecnologia informatica è noto come Cyber ​​Crime . Non c'è un solo aspetto nella definizione di criminalità informatica. Il crimine può essere qualsiasi cosa. Si va dall'iniezione di malware all'hacking, ai furti di identità sociale e altro ancora. Lo scopo di questo articolo è rispondere a cos'è un crimine informatico e in che modo Microsoft lo affronta.

crimine informatico

Cos'è il crimine informatico (Cyber): definizione(– Definition) e spiegazione(Explanation)

Qualsiasi crimine a cui hanno preso parte un computer e Internet o la tecnologia informatica è noto come crimine informatico . (Cyber)Questa è una definizione molto ampia di criminalità informatica. Se viene fatto uso di una delle seguenti attività, per commettere un reato, allora può essere classificato come un crimine informatico :(Cyber)

  • Spamming
  • Stalking, estorsioni(Extortion) , ricatti(Blackmail) , bullismo(Bullying)
  • Phishing. Scopri come evitare truffe(Scams) e attacchi di phishing(Attacks)
  • Hacking
  • Malware
  • Sfruttare le vulnerabilità
  • Ingegneria sociale(Social Engineering) e furto di identità(Identity Theft) ( e-mail false(Fake) , conversioni telefoniche false utilizzando dati ottenuti da Internet , per ottenere maggiori informazioni su di te e sulla tua banca, carte, ecc.)

Questi sono solo gli aspetti più basilari del crimine informatico che posso ricordare nel momento in cui scrivo. Ci sono molti altri aspetti dell'attività illegale e in ogni caso dell'attività illegale sono coinvolti uno o più computer e/o una connessione Internet . Un tale attacco commesso al fine di commettere un crimine informatico(Cyber Crime) può essere chiamato attacco informatico(Cyber Attack) .

Ne leggeremo di più nel nostro prossimo post sui tipi di criminalità informatica . Potresti anche voler leggere sulla criminalità informatica organizzata e non organizzata(Organized and Unorganized Cybercrime) .

Incidenza della criminalità informatica

La criminalità informatica è dilagante!

There are nearly 400 million victims of cybercrime each year. And cybercrime costs consumers $113 billion per year. India, followed by Pakistan, Egypt, Brazil, Algeria and Mexico have the largest number of infected machines involving malware developed outside Eastern Europe.

Dice Norton :

  1. La criminalità informatica(Cybercrime) ha ora superato il traffico illegale di droga come fonte di denaro criminale
  2. Un'identità viene rubata ogni 3 secondi a causa del crimine informatico
  3. Senza un sofisticato pacchetto di sicurezza Internet , il tuo PC Windows può essere infettato entro 4 minuti dalla connessione a Internet .

Come affrontare la criminalità informatica(Cyber) – Prevenzione

Mantenere una buona igiene del sistema. Inutile dire che è necessario disporre di un sistema operativo completamente aggiornato e di un software installato(updated operating system and installed software) e di un buon software di sicurezza(security software) per proteggere il computer, oltre ad avere abitudini di navigazione sicure(safe browsing habits) .

Poi, ci possono essere stati momenti in cui le persone potrebbero averti contattato affermando di provenire da un portale del lavoro o dal supporto tecnico o persino dalla tua banca(Bank) e ti hanno chiesto informazioni inizialmente e poi forse ti hanno fatto pagare per qualche servizio immaginario. Non rispondere a tali contatti. Questo è il primo passo preventivo di base che puoi fare. Ci sono molti che ne cadrebbero preda e tuttavia non denunciano la questione.

Per combattere la criminalità informatica, devi segnalarlo, nel caso in cui fossi caduto preda. Non c'è niente di cui vergognarsi! Se un'e-mail o un telefono si avvale dell'aiuto di un servizio o marchio noto o popolare, dovresti sempre avvisare il servizio o il marchio che il loro nome è stato utilizzato in modo improprio, in modo che possano prendere le misure appropriate e almeno avvisare gli altri clienti di non cadere preda.

Inoltre, se un crimine informatico ti ha fatto subire perdite fisiche, mentali o finanziarie, puoi segnalarlo al dipartimento interessato che ogni governo ha al giorno d'oggi. Ogni paese prende sul serio il crimine informatico e dispone di organizzazioni che lavorano attivamente per contrastare il crimine e assicurare i criminali alla giustizia.

Se il tuo sistema è caduto preda di una botnet , potresti voler dare un'occhiata ad alcuni strumenti di rimozione botnet.

Denunciare la criminalità informatica

Se sei negli Stati Uniti, puoi fare una segnalazione al sito web ufficiale(Official Website) del Dipartimento per la sicurezza interna(Department of Homeland Security) . Se si trattava di una telefonata o di un'e-mail, conserva i registri e i contenuti separatamente e in modo sicuro poiché ti aiuteranno ulteriormente. Se si trattava di un malware, non puoi fare molto se non sperare che l'organizzazione, a cui hai segnalato, elabori un piano adeguato e intraprenda qualche azione.

L' Internet Crime Complaint Center (IC3) è una partnership tra il Federal Bureau of Investigation ( FBI ) e il National White Collar Crime Center ( NW3C ). In qualità di vittima, puoi segnalare denunce di reati su Internet online (Internet)qui(here)(here) .

In caso di spam, phishing e attacchi di ingegneria sociale, puoi conservare le comunicazioni come prova, ma in caso di attacchi malware che potrebbero aver compromesso il tuo sistema, non sai chi è il criminale e quindi non puoi progredire molto nella lotta, da solo.

È qui che entra in gioco la Cybercrime Security Cell(Microsoft’s Cybercrime Security Cell) di Microsoft. È il modo in cui Microsoft combatte la criminalità informatica e l'idea è impedire che si verifichi il crimine piuttosto che svegliarsi dopo che il crimine è stato commesso.

Come Microsoft aiuta a ridurre la criminalità informatica(Cyber)

Microsoft afferma che il primo passo per combattere la criminalità informatica è utilizzare un'IT sicura, affidabile e onesta(secure, reliable and honest IT) ( l'Information Technology(Information Technology) va dal firmware al sistema operativo fino al cloud). Se è vero che un computer ben protetto ridurrebbe le possibilità che venga violato, è anche vero che molti computer sono dotati di malware preinstallato. Ecco perché Microsoftusava la parola "onesto". Potresti non credere che molti computer abbiano software piratato installato su di essi e in un modo che diano falsi positivi in ​​modo che gli utenti credano che il software sia autentico. Non ci sono molti metodi per rilevare il software falso (ad eccezione dei metodi forensi manuali) e questi software sono spesso in bundle con malware che invia le tue informazioni ai criminali informatici che hanno creato il software falso.

La pagina Cybercrime di (Cybercrime)Microsoft afferma che in un campione testato, quasi 90% of computers che utilizzano sistemi operativi piratati o software piratato avevano il malware preinstallato. Ciò significa che i nuovi PC Windows sono già stati infettati e progettati per inviare le tue informazioni personali ai criminali informatici.

Microsoft ha un'enorme cellula di ricerca sulla criminalità informatica che funziona in due modi:

  1. Combatti(Fight) il ​​malware utilizzato dai criminali tramite spambot ecc.
  2. Raccogli informazioni che li aiutino a creare software migliori per le loro piattaforme cloud, ecc.

Microsoft ha sfruttato le migliaia di spambot(spambots) provenienti dai criminali informatici e li ha portati a un pozzo artificiale o a vasi di miele(artificial sink or honey pots) , in modo che i computer di tutto il mondo, in particolare nella regione dell'Asia orientale(East Asia) e del Pacifico, siano al sicuro. Secondo il loro studio, la maggior parte dei computer infetti si trova in paesi situati nell'Asia orientale(East Asia) e al di fuori dell'Europa(Europe) . Tuttavia, loro, seduti a Redmond , eseguono continuamente un'analisi per contrastare qualsiasi tipo di malware che possono rilevare e impedire loro di diffondersi ulteriormente per contenere il danno.

Using pirated software leaves your computer systems more open to malicious computer viruses, worms and Trojans? Or that as many as 65% of DVDs and PCs sold with pirated software in India are already pre-infected with malware that facilitates cybercrime?!

Questi erano alcuni dei risultati esplosivi del rapporto Truthlabs di Microsoft India(Microsoft India’s Truthlabs)

  • Circa il 65% dei campioni conteneva più di una categoria di malware.
  • (Auto-Dialer) Nel 100% dei campioni sono stati trovati dei trojan (Trojans)di chiamata automatica , che possono causare enormi perdite finanziarie.
  • Il 90 percento dei campioni sotto forma di DVD(DVDs) ha fornito risultati falsi positivi nei test di controllo antipirateria(Anti-Piracy Check) , ingannando così gli utenti facendogli credere che il prodotto installato fosse autentico.

Nelle parole di Keshav Dhakad , Direttore regionale(Regional Director) della proprietà intellettuale(Intellectual Property) e dell'unità per i crimini digitali(Digital Crimes Unit) ( DCU ), Asia , Affari (Affairs)legali(Legal) e aziendali(Corporate) , Microsoft ,

“With fighting malware and cybercrime, we also want cybercriminals to know that Microsoft platforms will always remain hostile to their nefarious activities, and we will continue to invest in innovative technology and tools to enable us to fight newer threats to protect our customers. That’s where we’ve been successful in creating a secure, trusted and reliable environment-be it on-premise or on the cloud”.

Microsoft non solo sta costruendo e ricostruendo il suo software, ma mette anche in guardia i criminali informatici contro la creazione di robot informatici e malware. Secondo Keshav , Windows 11/10 è una piattaforma con le più elevate funzionalità di sicurezza e che i servizi cloud basati sulla tecnologia Microsoft hanno anche protetto i loro cloud in base agli input raccolti dalla loro cellula di criminalità informatica.(Microsoft)

Correlati: (Related:) Frode online nella criminalità informatica : prevenzione, rilevamento, recupero.



About the author

Sono uno sviluppatore iOS con oltre 10 anni di esperienza. Sono specializzato nello sviluppo di app per iPhone e iPad. Ho esperienza nella creazione di flussi utente, nella creazione di kit di sviluppo personalizzati (CDK) e nell'utilizzo di vari framework di sviluppo di app. Nel mio lavoro precedente, ho anche sviluppato strumenti per aiutare a gestire l'App Store di Apple, che includono uno strumento di gestione del prodotto e uno strumento di invio delle app.



Related posts