Obiettivi degli hacker

Proteggi il sistema informatico dagli hacker.

Identità rubata

È possibile violare i singoli sistemi informatici per rubare informazioni personali e finanziarie memorizzate nel sistema. Anche i conti bancari online o e-commerce sono soggetti a furto d'identità. Se un account e-mail è collegato ad altri siti, ad esempio PayPal o eBay, può essere utilizzato per rubare le password. Un account di posta elettronica può essere utilizzato per impostare account per conto di un'altra persona. I social network e i siti di posta elettronica possono essere utilizzati per generare entrate tramite truffe, una truffa comune che colpisce gli amici della vittima, invia e-mail dall'account della vittima, sostenendo che lui o lei ha bisogno di fondi di emergenza. I soldi vanno a un account creato dagli hacker.

Entrate pubblicitarie

Alcune società pagano ai webmaster per ospitare i loro annunci. Il proprietario del sito riceve una piccola somma di denaro per ogni pagina visualizzata. Gli hacker spesso scelgono come target le pagine Web con l'obiettivo di inserire i propri annunci nelle pagine di qualcun altro per generare entrate dalle loro visualizzazioni di pagina.

Hosting gratuito

Gli hacker che accedono allo spazio web di un'altra persona possono caricare ciò che vogliono senza dover pagare le tariffe di hosting o dover rispettare i termini del servizio. Possono caricare materiale pornografico o giochi pirata, film o software da scaricare o creare pagine di phishing che rubano i dati di accesso degli utenti ad altri siti. I siti Web compromessi possono anche essere utilizzati per ospitare script dannosi che attaccano i sistemi di altri utenti per conto di hacker, facendo apparire come se il sito compromesso fosse il colpevole.

Propagazione di malware

Gli hacker possono utilizzare siti Web compromessi per diffondere software dannoso, malware, inclusi virus, worm o trojan (malware mascherato da codice utile). I siti compromessi possono diffondere scareware, falsi allarmi di sicurezza che inducono le vittime a pagare software inesistente o malevolo; spyware, che può essere utilizzato per rubare i dati personali delle vittime per il furto di identità e software dannoso che consente agli hacker di controllare a distanza il computer della vittima.

Bot e botnet

Un computer controllato da remoto da un hacker è chiamato bot. Quando molti di questi computer sono collegati in rete, questa viene chiamata botnet. La maggior parte degli hack non viene eseguita da singoli, ma da programmi di computer automatici, spesso eseguiti su una botnet. Le botnet possono essere utilizzate per tracciare il Web per ottenere più vittime.

Molestie, ricatti e spionaggio

Alcuni attacchi vengono eseguiti semplicemente per molestare il proprietario di un computer o di una pagina Web, ad esempio distruggendo i dati, impedendo il funzionamento della tua attività o sostituendo il contenuto del tuo sito web con messaggi diffamatori. Gli hacker possono ricattare le vittime, minacciando di distruggere siti Web o rilasciare informazioni riservate se la vittima non risponde alle loro richieste. L'hack può essere utilizzato per commettere spionaggio industriale, scoprire informazioni riservate dell'azienda alle organizzazioni rivali.

Attivismo e terrorismo

I gruppi di attivisti possono usare la pirateria per minare le organizzazioni che considerano ostili o diffondere il loro messaggio più ampiamente. Possono usare la pirateria per scoprire prove incriminanti o deturpare la presenza sul web di una particolare organizzazione. Questo tipo di comportamento è spesso illegale e può diventare terrorismo se coinvolge gruppi armati.