Criminalità via Internet, altrimenti nota come criminalità informatica, criminalità cibernetica o cybercriminalità, è il termine generale che riassume reati molto diversi fra loro, rivolti contro sistemi informatici, reti dati e Internet. Questi attacchi dal ciberspazio possono avere motivazioni personali, come nel caso del cyberbullismo, ma nella maggior parte dei casi l’obiettivo dei malintenzionati è appropriarsi rapidamente di somme di denaro.
Oltre ai privati cittadini, le vittime della criminalità informatica sono aziende, autorità, istituzioni politiche, culturali e didattiche, come scuole o università. Il nostro glossario raccoglie i termini principali nel campo dei reati informatici.
Attacco (informatico): aggressione mirata a reti di computer importanti, spesso di grandi dimensioni. In genere i criminali informatici cercano di aggirare i sistemi di sicurezza esistenti o di depositare malware all’interno del sistema, al fine di ricattare l’azienda, sottrarre informazioni o effettuare azioni di sabotaggio.
Cyberbullismo (anche: ciberbullismo, cyber-mobbing, bullismo informatico): termine di origine inglese che descrive varie forme di offesa, calunnia, coazione, minaccia o altra vessazione perpetrata nei confronti di persone per il tramite di piattaforme social, siti Internet, chatroom, programmi di instant messaging o telefono cellulare. Il cyberbullismo è un fenomeno in costante aumento ed è fra i maggiori pericoli connessi a Internet e social media.
Fuga di dati: situazione in cui soggetti non autorizzati entrano in possesso di una raccolta di dati, nella maggior parte dei casi credenziali di accesso. In senso lato, il termine include anche la cancellazione indesiderata di dati.
Abuso di dati: utilizzo di dati a scopo criminale senza autorizzazione del danneggiato. Per sottrarre informazioni personali come password o credenziali di accesso, i criminali informatici spesso utilizzano il phishing o l’hacking. L’obiettivo dei malintenzionati è quello di procacciarsi denaro nel più breve tempo possibile. Per i privati cittadini il danno finanziario può essere elevato e il recupero della propria identità un processo complicato.
Doxing: raccolta e pubblicazione di dati personali desunti da numerose fonti su Internet. Molti di questi attacchi vengono sferrati esclusivamente utilizzando informazioni disponibili pubblicamente: foto su social media, siti Internet o elenchi telefonici online. I dati vengono riproposti in un nuovo contesto, arrecando gravi danni alle vittime che spesso sono esponenti politici o personalità dello sport e della cultura.
Fuzzing (noto anche come robustness o negative testing): è un metodo semplice per individuare errori o falle di sicurezza nel software. Gli hacker utilizzano questa tecnica, di per sé legittima, per inondare un computer di dati errati fino a causare il collasso del sistema o rivela vulnerabilità.
Fake shop: piattaforme commerciali fraudolente che richiedono pagamento anticipato ma non consegnano la merce promessa. Un fake shop resta online solitamente per poco tempo ed è identificabile come truffaldino solo con una verifica attenta, ad esempio perché le note legali sono molto inconsuete o addirittura assenti oppure per l’utilizzo di un sigillo di qualità falso.
Hacking: intrusione in un sistema informatico terzo, sfruttandone le lacune di sicurezza, per modificare, eliminare o sottrarre dati a proprio piacimento. Gli hacker sono spesso esperti o programmatori informatici, che ricercano e individuano punti deboli nella rete di sicurezza dei sistemi di computer ed eventualmente utilizzarli per atti criminali.
Furto d’identità: soggetti terzi malintenzionati si procurano illegalmente l’accesso a dati personali, ad esempio codice utente password, credenziali bancarie o della carta di credito, appartenenti a una persona fisica. Nella maggior parte dei casi le identità rubate vengono utilizzate per stipulare contratti o vendite illegali nel darkweb.
Abuso di identità: utilizzo abusivo da parte di terzi di dati personali, come informazioni bancarie o relative a carte di credito, data di nascita o numero di assicurazione sociale, di una persona fisica. Di norma, l’obiettivo dei criminali informatici consiste nel procacciarsi illegalmente denaro.
Mail bombing: tipologia di terrorismo digitale. I criminali informatici inondano di mail, con o senza allegato, la casella postale del destinatario con l’intento di bloccarla. Le mail bomb sono costituite anche da migliaia di messaggi spam inviati allo scopo di paralizzare il server di un’azienda per diverse ore o provocarne il collasso.
Malware: software nocivo sviluppato per eseguire funzioni indesiderate e spesso dannose sul terminale.
Nicknapping: termine composto dalle parole inglesi «nick» (soprannome) e «napping» (richiamo a «kidnapping», cioè rapimento). Questo termine designa una forma particolare di abuso d’identità: i criminali informatici si presentano sui forum o sui portali di chat falsificando il nome o il codice utente, spacciandosi per altre persone per danneggiarne la reputazione o spiarle.
Pharming: deriva dal termine inglese «farm» e si tratta di una truffa perpetrata via Internet. L’utente viene infatti dirottato verso un sito fasullo che si trova nella «server farm» dei criminali informatici, e attraverso il quale gli possono essere furtivamente sottratti dati di accesso sensibili, come password, informazioni relative alle carte di credito o il numero di conto bancario.
Phishing: tentativo di carpire le credenziali di accesso o i dati della carta di credito tramite mail, messaggi o siti Internet falsificati. L’obiettivo è perpetrare atti illegali servendosi dell’identità sottratta a un utente, in genere per procacciarsi denaro nel modo più veloce possibile.
Quishing: Gli attacchi di quishing si differenziano dai tradizionali attacchi di phishing in quanto utilizzano codici QR anziché link testuali nelle e-mail. Quando un utente scansiona il codice QR, il suo dispositivo può estrarre il link fornito e reindirizzare l’utente a quell’URL. Individuare e bloccare gli attacchi di quishing tramite l’uso di codici QR è molto più difficile rispetto ai tradizionali attacchi di phishing perché i codici QR sono immagini che possono essere tradotte in URL, piuttosto che un semplice testo in un messaggio.
Skimming: termine inglese che indica un raggiro perpetrato al di fuori di Internet. I criminali informatici manipolano gli sportelli automatici o le porte di ingresso delle filiali bancarie per procacciarsi illegalmente le informazioni relative alle carte di pagamento. Per la precisione vengono utilizzati congegni in grado di leggere e memorizzare i dati della banda magnetica di bancomat e carte di credito; oppure i malviventi registrano i codici PIN con l’aiuto di microtelecamere puntate sul tastierino di immissione. Con la carta clonata i criminali informatici possono quindi prelevare denaro o effettuare pagamenti «a spese» del legittimo titolare della carta.
Smishing: è una forma di phishing. Utilizzando messaggi di testo di phishing convincenti, le potenziali vittime vengono indotte a cliccare su un link e a inviare informazioni private ai criminali informatici o a scaricare malware sul proprio cellulare.
Spoofing: in gergo informatico indica la pratica con cui ci si presenta con un’identità affidabile per carpire l’accesso a un sistema o a una rete di computer terzi.
Codifica SSL: abbreviazione di Secure Sockets Layer, che letteralmente significa «livello di socket sicuro». La trasmissione dei dati in formato SSL garantisce che le informazioni personali, come i numeri delle carte di credito, vengano trasmesse in forma criptata, evitando così che terzi possano manipolarle o rubarle durante la trasmissione
Trojan: termine abbreviato per indicare un cavallo di Troia nel linguaggio informatico, cioè un software nocivo o malware. Camuffato da applicazione utile, il programma esegue in background funzioni nascoste e in gran parte dannose a insaputa degli utenti. Gli hacker usano i trojan per ottenere l’accesso a sistemi terzi. Non appena un cavallo di Troia si trova all’interno di un sistema, i criminali informatici possono «impazzare» a loro piacimento e rubare, eliminare, modificare, copiare o bloccare dati confidenziali.
La truffa dell’anticipo corrisponde in linea di massima a quel tipo di frode in cui, per poter usufruire di un prodotto o di un servizio, deve essere appunto versato un anticipo.
Virus: in ambito informatico indica la diffusione di un software dannoso. L’obiettivo di questo malware consiste nel danneggiare programmi software o sistemi operativi. Ad esempio i virus possono ridurre l’efficienza dei computer, danneggiare o eliminare file e software o addirittura paralizzare interi sistemi. Analogamente a quelli dell’influenza, i virus informatici si propagano creando copie di se stessi e trasmettendosi ad altri computer.
Vishing: Il vishing è una forma di truffa con la quale i criminali si appropriano, attraverso il telefono, di informazioni riservate come password o dati bancari. Spesso, per conquistare la fiducia delle vittime i criminali informatici si spacciano per impiegati bancari o amministrativi. L’obiettivo è quello di utilizzare i dati sottratti per scopi fraudolenti. Il termine «vishing » nasce dall’unione delle due parole voice (voce) e phishing (truffa tramite e-mail o messaggio di testo).
Zero-day exploit: attacco informatico che mira a sfruttare una lacuna di sicurezza di un programma software fino a quel momento sconosciuta. L’hacker che ha scoperto questo punto debole porta l’attacco nella stessa giornata, da cui la denominazione zero-day exploit.
White hat
Si tratta degli hacker «buoni»: sono esperti informatici che utilizzano la tecnologia più moderna per contrastare i criminali informatici.
Black hat
Questi sono i «cattivi», i criminali: sfruttano i punti deboli e le lacune di sicurezza nei sistemi di computer per diffondere virus autoprogrammati o installare malware, in genere per ottenere rapidi guadagni.
Grey hat
Questa tipologia di hacker è una combinazione dei primi due. Opera con metodi illegali ma non con l’intenzione di ottenere un arricchimento personale. Ad esempio individua un punto debole in un sistema informatico di un’azienda e rende pubblica questa informazione.
Script kiddie
Termine dispregiativo con lo stesso significato di black hat. Si tratta di hacker dilettanti, che ancora devono acquisire competenze fondamentali e spesso scaricano semplicemente i programmi per attaccare i sistemi e creare danni.
Spia
Hacker che viene incaricato da un’azienda di violare i sistemi informatici di imprese concorrenti per spiarle e acquisire dati sensibili.
Hacker sponsorizzati dallo Stato
Questi hacker ricevono da politici o governi la disponibilità di fondi e tempo per effettuare attacchi o azioni di spionaggio nei confronti di governi, aziende o anche persone fisiche.
Hacktivist
Gli hacktivist operano per motivazioni politiche: seguono ad esempio finalità religiose o desiderano mettere allo scoperto reati commessi da governi.
Whistleblower
Il whistleblower più noto è sicuramente Edward Snowden: le rivelazioni dell’ex collaboratore della CIA hanno consentito di tracciare un quadro delle pratiche di spionaggio e controllo a livello mondiale dei servizi segreti britannico e americano. Un whistleblower sfrutta le proprie possibilità di accesso ai sistemi computerizzati per informare l’opinione pubblica delle irregolarità.
Cyberterroristi
Questi hacker molto pericolosi perseguono in genere obiettivi religiosi o politici e sono interessati soltanto ad alimentare paura e violenza. Spesso aggrediscono le infrastrutture di Stati o città, come aeroporti o servizi di fornitura dell’energia elettrica.