Cyber Crime DICTIONARY DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO Cyber Crime DICTIONARY DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO Il Cyber Crime Dictionary è un tascabile di immediata consultazione per guidare i neofiti nel dedalo di definizioni, acronimi e slang proprie del mondo della patologia informatica o meglio della trasformazione in business criminale della pirateria informatica. Portare a fattor comune il linguaggio dei “pirati” informatici, oltre a rappresentare la porta di accesso ad un nuovo mondo, consente di meglio comprendere le logiche sottostanti all’uso improprio delle reti che la tecnologia ha reso imprescindibili quale supporto di tutte le nostre attività, nessuna esclusa. a cura di 1 ADVANCED PERSISTENT THREAT attacco a lungo termine, sofisticato e mirato a un oggetto specifico. L’autore è spesso supportato da un’entità statale, con lo scopo di acquisire intelligence di valore elevato da altri governi; ma l’attacco può anche essere eseguito da organizzazioni private. ADWARE modalità di licenza d’uso dei software che prevede la presentazione ripetuta di messaggi pubblicitari (pop-up) all’utente durante l’uso a fronte di un prezzo ridotto o nullo. Talvolta presentano rischi per la stabilità e la sicurezza del computer. ANTIVIRUS è un software atto a prevenire, rilevare ed eventualmente eliminare programmi dannosi (noti come malware). Al giorno d’oggi, tuttavia, un classico AntiVirus da solo non è più in grado di proteggere un computer da tutte le minacce esistenti. BACK DOOR “porte di servizio” che consentono di superare le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso. BLACK HAT/CRACKER hacker informatico con intenti criminali, che si ingegna a eludere i blocchi imposti da qualsiasi software al fine di trarne profitto. BOOT VIRUS questi virus non attaccano i file, ma direttamente i dischi. Un tempo erano molto più pericolosi, in quanto lo scambio di floppy e di dischi era l’unico modo per trasferire velocemente i file. BOT è un programma utilizzato per compiere funzioni specifiche come ad esempio mantenere una porta aperta o gestire un flusso di dati in un attacco DoS o per spedire spam. BOTNET rete di “bots” installati (di solito furtivamente) su un tot di computer per inviare attacchi Dos o per spedire spam. BROWSER è un programma che consente di usufruire dei servizi di connettività in Rete. Anche i browser possono essere un veicolo per l’infezione, basta che vi sia un buco di sicurezza (vulnerabilità) sfruttato da un sito WEB che si visita. BRUTE FORCE tecnica di attacco in cui si provano tutte le possibili combinazioni fino a trovare quella che da accesso al sistema sotto tiro. È utilizzata tipicamente quando si voglia scoprire una password. CLIENT IRC E IM l’uso di questi programmi di messaggistica immediata deve tenere in conto che l’utente che offre un file non corrisponde sempre ad una persona reale e, visto che molti virus si diffondono automaticamente, è consigliabile rifiutare gli invii a meno che non si abbia effettivamente richiesto o si desideri qualcosa da un utente conosciuto. 2 CYBERBULLISMO è una forma di comportamento aggressivo di tipo abusivo perpetrato tramite mezzi elettronici con l’impiego di metodi di opposizione e intimidazione nei confronti di determinati soggetti particolarmente deboli. CYBERCRIME qualsiasi tipo di crimine commesso utilizzando il computer, una rete o un hardware. CYBERSTALKING indica una serie di atteggiamenti tenuti da un individuo che affligge tramite mezzi elettronici un’altra persona, perseguitandola e generandole stati di ansia e paura, che possono arrivare a comprometterne il normale svolgimento della quotidianità. CLOUD COMPUTING si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati (tramite CPU o software) grazie all’utilizzo di risorse hardware/software distribuite e virtualizzate in Rete. COOKIES stringhe di testo di piccola dimensione inviate da un server ad un Web client (di solito un browser) e poi rimandati indietro dal client al server senza subire modifiche ogni volta che il client accede alla stessa porzione dello stesso dominio. DATA DIGGLING tipo di attacco informatico che consiste nella modifica di determinati dati all’interno di un sistema al fine di ottenerne profitto o anche solo per divertimento. DATA LEAKAGE si tratta della trasmissione non controllata e non autorizzata di informazioni da un centro dati o dal pc verso l’esterno. DATA MINING uno dei più recenti metodi per la rilevazione di malware consiste nell’utilizzo di avanzati algoritmi di data mining. Questi algoritmi utilizzano caratteristiche dei file estratte direttamente dai file binari per classificare un eseguibile come malevolo. DEFACEMENT attacco verso un sito internet tramite il quale si sostituisce la pagina iniziale di un sito con una versione modificata. I danni sono generalmente lievi dal punto di vista tecnico, più che altro sono azioni dimostrative che puntano a minare l’immagine dell’obiettivo. DOS (denial of service) attacco volto a portare un sistema informatico al limite delle prestazioni lavorando su uno dei parametri di ingresso, fino a non renderlo più in grado di erogare il servizio ai legittimi utenti. DDOS (distributed denial of service) attacco dal funzionamento identico al DoS, ma realizzato assumendo il controllo di numerose macchine infettate che insieme costituiscono una botnet. DIALER comunemente si intendono programmi associati a elevate tariffazioni che spesso 3 nascondono frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi. DNS CACHE POISONING è un attacco informatico che mira a modificare la cache dei server in modo da modificare l’associazione indirizzo IP / nome del server. Ciò consente di reindirizzare un nome di dominio web verso un indirizzo IP diverso da quello originale. DUMPSTER DIVING detto anche “trashing”, è la pratica di risalire ad informazioni riservate attraverso il setacciamento dei rifiuti della vittima (resoconti, bollette, corrispondenza ). DUQU virus che contiene buona parte del codice che è stato utilizzato dai creatori di Stuxnet, caratteristica che gli permette di installarsi all’interno dei sistemi informatici per sottrarre password e altre informazioni riservate. È nato per sottrarre dati preziosi da centinaia di reti informatiche. EASTER EGG contenuto non dannoso e estraneo alle normali funzioni, inserito in un software dai suoi progettisti. Viene considerato tale qualunque elemento nascosto in un prodotto e accessibile solo attraverso una serie di passaggi (click, pressione di tasti, ecc.). EMAIL BOMBARDING forma di attacco informatico in cui grandi quantitativi di e-mail vengono inviate ad un unico destinatario, tramite appositi programmi chiamati Mail-Bomber, provocando l’intasamento della casella di posta o addirittura il blocco del server. EXPLOIT tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri programmi che accedono ad Internet. FIREWALL è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere funzioni di collegamento tra due o più tronconi di rete, garantendo dunque una protezione in termini di sicurezza informatica della rete stessa. FRAUDTOOL è una particolare categoria di malware che finge di essere un programma noto, o comunque non malevolo (ad esempio un Antivirus), al fine di rubare dati confidenziali o di ricevere denaro. GREY HAT è un hacker che agisce per evidenziare la vulnerabilità di un determinato sistema, senza avere intenti criminosi. A differenza del White Hat, che rivela solo le debolezze di un dato sistema, il Grey Hat conclude l’azione dimostrativa. HACKER è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita. Esiste un luogo comune, per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, “cracker”. 4 HACKTIVISM indica le pratiche di coloro i quali, usando reti e computer in modo creativo, hanno messo in discussione l’operato di governi e multinazionali organizzando petizioni online, virus benevoli, siti web di controinformazione, e altri strumenti per l’abilitazione di tutti i cittadini alla libera comunicazione elettronica. HFT(High frequency trading) è una modalità di intervento sui mercati che si serve di sofisticati strumenti software, e a volte anche hardware, con i quali mettere in atto negoziazioni ad alta frequenza, guidate da algoritmi matematici, che agiscono su mercati di azioni, opzioni, obbligazioni, strumenti derivati, commodities. INTERNET TIME THEFT durante questo tipo di attacco il traffico di navigazione in internet di un utente viene consumato da un utente non autorizzato, il quale è riuscito ad ottenere i criteri di accesso in maniera fraudolenta. INTRUSION DETECTION SYSTEM (IDS) è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali. KEYLOGGER software che, una volta eseguito su una macchina, memorizza ogni tasto premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in modo che ritrasmetta via rete i dati memorizzati. KOOBFACE malware che si diffonde attraverso i siti dei social network, infettando i PC e costruendo una botnet di computer compromessi. Il worm è così sofisticato da essere in grado di creare propri account, e postare in maniera aggressiva link che contribuiscano a diffonderlo ulteriormente. LOGIC BOMB funzione che, al verificarsi di una condizione prestabilita, danneggia un sistema informatico. Comporta la cancellazione di alcuni dati sia in caso di attacco, che in caso di difesa dopo un’intrusione indesiderata. MALWARE (Malicious Software) insieme di programmi che espongono il PC a rischi sia in termini di privacy che di funzionamento del sistema operativo, si trasmettono via internet attraverso la posta elettronica o la navigazione sfruttando le porte aperte del computer. MASTER PROGRAM è il programma che gestisce i computer utilizzati in un attacco DDoS, comanda gli zombie, a cui comunica in che modo e quando compromettere il sistema. MID (MOBILE INTERNET DEVICE) si tratta di alcuni particolari dispositivi destinati soprattutto alla navigazione in Internet e pensati soprattutto per un pubblico non professionale, il cui sviluppo è stato portato avanti nel corso del 2007. NOTEBOOK/LAPTOP è un personal computer dotato di display, tastiera e alimentazione a batteria, tut- 5 to integrato nello stesso telaio e caratterizzato da dimensioni e peso ridotti in modo da permetterne un facile trasporto ed un uso in mobilità. PAYLOAD un Payload estende le funzioni di un Virus oltre l’infezione del sistema. Questa può provocare la distruzione parziale o totale di informazioni, la loro diffusione non autorizzata, l’invio di email a tutti gli utenti della rubrica. PDA(Personal Digital Assistant) un PDA è un computer di dimensioni contenute, tali da essere portato sul palmo di una mano (da cui il nome italiano palmare), ed è dotato di uno schermo tattile. PHISHING tecnica di ingegneria sociale usata per ottenere informazioni riservate al fine del furto di identità e di informazioni personali. PHREAKER il termine è usato per indicare persone che penetrano o tentano di penetrare i sistemi di sicurezza di un qualunque network. POLYMORPHIC VIRUS un virus che nasconda la cosiddetta “impronta virale”, ovvero la sequenza di byte che identifica in maniera univoca un virus, il quale crittografa il proprio codice e utilizza di infezione in infezione una chiave diversa. RANSOMWARE questo tipo di malware è particolarmente infido. Il cracker riesce a crittografare i dati della vittima bloccando l’esecuzione e il funzionamento del sistema operativo per poi estorcere un pagamento in cambio della loro restituzione. ROOTKIT è un programma software prodotto per avere il controllo sul sistema senza bisogno di autorizzazione da parte di un utente o di un amministratore e consente a un virus di nascondersi nel computer. SALAMI ATTACK si tratta di una serie di attacchi minori, che insieme vanno a costituire un attacco di gran portata. I computer sono il mezzo ideale per automatizzare questi tipi di attacchi. SCADA (Supervisoty Control And Data Aquisition) indica l’insieme dei sistemi di controllo industriale creati a livello nazionale o da grandi gruppi privati per il monitoraggio elettronico delle infrastrutture strategiche. SCAM indica un tentativo di truffa perpetrata coi metodi dell’ingegneria sociale, in genere inviando una e-mail nella quale si promettono grossi guadagni in cambio di somme di denaro da anticipare. Spesso scam e spam sono strettamente correlati. SCRIPT KIDDIE Lo script kiddie è qualcuno alla ricerca di un’intrusione facile. Il suo obiettivo è quello di ottenere i privilegi dell’amministratore del sistema nel modo più semplice possibile. Per ottenere ciò si concentrano su un piccolo numero di vulnerabilità, cercandole su tutta la rete. 6 SIGNATURES è forse ad oggi il metodo più utilizzato e prevede il confronto del file da analizzare con un archivio in cui sono schedati tutti i malware conosciuti, o meglio le loro firme. L’efficienza di tale metodo si basa sulla completezza dell’archivio, diverso per ogni casa produttrice di software antivirus, e sulla velocità del software nell’eseguire il confronto tra il file e la firma. SKIMMING consiste nella clonazione di una carta di credito attraverso l’apparecchiatura elettronica utilizzata negli esercizi commerciali per pagare i beni acquistati. I dati che vengono raccolti, vengono poi trasmessi a organizzazioni criminali. SNIFFING intercettazione passiva dei dati che transitano in una rete telematica svolta sia per scopi legittimi (ad esempio l’individuazione di tentativi di intrusione) sia per scopi illeciti(intercettazione fraudolenta di password o altre informazioni sensibili). SOCIAL ENGINEERING tecnica di studio di un bersaglio per carpirne la fiducia ed entrarne in contatto al fine di ottenere informazioni utili. SPAM invio di un messaggio non sollecitato (annunci pubblicitari o catene di sant’Antonio) ad un gran numero di utenti contemporaneamente. SPOOFING tecnica di falsificazione di dati e protocolli con l’intento di apparire un’altra persona o per accedere a luoghi altrimenti vietati. SPYBOAT SEARCH AND DESTROY è un programma di rimozione gratuita dei malware presente nel computer che lavora nei sistemi operativi a partire da Windows 95 in avanti. Come altri programmi simili effettua scansioni nei dischi, nella memoria RAM e nel registro del sistema. SPYWARE è un tipo di software che raccoglie informazioni riguardanti l’attività online di un utente senza il suo consenso, trasmettendole tramite Internet ad un’organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità mirata. STUXNET è il primo virus che spia e riprogramma PC industriali. Il virus è considerato fra i più letali e si propaga tramite penna USB o tramite rete, e si attiva alla semplice apertura in visione del dispositivo che lo contiene. È stato usato per infettare il sistema di protezione dell’impianto nucleare iraniano Busher nel 2010. SUBNOTEBOOK è un computer portatile di peso e dimensioni limitati, possiede solo le capacità essenziali di un portatile ma è notevolmente meno ingombrante e più leggero. SYKIPOT questo tipo di attacco prevede che gli aggressori si insinuino nei sistemi mediante una campagna di phishing, per poi depositare sul disco fisso il malware tramite l’apertura di un allegato in PDF. 7 TIME BOMB funzione che, al verificarsi raggiungimento di una data o di un orario prestabilito, danneggia un sistema informatico. TRAP DOOR accesso lasciato aperto nei sistemi per poter effettuare azioni di manutenzione. Numerosi casi di abuso informatico perpetrato da tecnici che, durante un periodo di consulenza per un azienda, lasciano volontariamente dei “buchi” per poter in un secondo tempo penetrare abusivamente nel sistema anche quando il loro rapporto di lavoro con quell azienda si è concluso. TROJAN HORSE termine che si rifà alla mitologia greca. Si tratta di malware nascosti all’interno di programmi apparentemente utili, e che dunque l’utente esegue volontariamente. UMPC(Ultra Mobile PC) sono alcuni particolari computer ultraportatili di dimensioni a metà strada tra quelle di un palmare e di un subnotebook. VIRUS un virus è un malware che è in grado, una volta eseguito, di infettare i file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall’utente. WARDIALING indica l’utilizzo di un modem al fine di chiamare sistematicamente ogni terminale telefonico in una porzione della rete telefonica generale, così da individuare terminali connessi alla rete telefonica mediante modem analogico: una volta scoperti i terminali, il cracker può analizzarli e tentare un’intrusione. WEB JACKING è una tecnica di ingegneria sociale simile al phishing. Durante una normale navigazione, l’utente, con la scusa che il sito è stato spostato, viene reindirizzato su un altro sito fasullo appositamente creato. WHITE HAT tipo di hacker che aiuta i proprietari di una rete o di un software a prendere coscienza di un problema di sicurezza. WORMS ATTACK un worm è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. ZERO DAY THREATH si definisce “0-day” qualsiasi vulnerabilità non nota e, per estensione, un tipo di attacco informatico che inizia nel “giorno zero”, cioè nel momento in cui viene scoperta una falla di sicurezza in un sistema informatico. ZOMBIE in un attacco DDoS, uno zombie è un computer che è stato infettato per mano di un cracker, in attesa di essere attivato. Ad attivazione completata, insieme agli altri zombie, lancia un attacco verso il sito web che gli è stato indicato. 8