135421903974
Signal-Different-Types-of-Hackers-Hero

Scritto da Ben Gorman
Pubblicato il giorno July 14, 2023
Questo articolo contiene
Questo articolo contiene

    Chi sono gli hacker?

    Gli hacker sono ladri digitali che sfruttano le proprie competenze informatiche per accedere a spazi digitali riservati, quali reti, server, dispositivi personali, account online e infrastrutture cloud. Utilizzando metodi non standard per accedere ai sistemi informatici, gli hacker sono solitamente mossi da cattive intenzioni, ma ve ne sono alcuni che mettono le proprie capacità al servizio di una causa superiore.

    Molti degli hacker che si introducono nei computer altrui lo fanno per rubare denaro, accedere a informazioni riservate o tenere in ostaggio i file per farsi pagare un riscatto. Altri operano alla luce del sole e vengono pagati per mettere alla prova e testare la sicurezza dei sistemi digitali. Esistono inoltre alcune tipologie di hacker che si muovono in una zona grigia a metà tra hacking legale e illegale.

    Principali tipi di hacker

    In genere, gli hacker vengono classificati sulla base delle loro intenzioni, del consenso delle persone prese di mira e della legalità delle loro azioni, ma la definizione di hacker presenta innumerevoli sfumature.

    Hacker white hat

    Gli hacker white hat si dedicano all’hacking in modo legale per migliorare la sicurezza digitale delle persone che si rivolgono a loro. Sono pagati per infiltrarsi nei sistemi digitali, identificare le eventuali vulnerabilità nella sicurezza e riferire ciò che hanno scoperto ai clienti. Gli hacker white hat aiutano aziende e organizzazioni a correggere i punti deboli nei loro sistemi di sicurezza prima che possano essere sfruttati da hacker malintenzionati.

    Ad esempio, una società di assicurazioni potrebbe assumere un hacker white hat per simulare attacchi su base annuale al fine di garantire la sicurezza dei dati personali dei propri clienti. L’hacking white hat si basa sul consenso: sono i clienti a chiedere agli hacker di tentare di violare i propri sistemi.

    Hacker black hat

    Gli hacker black hat sono criminali informatici che organizzano truffe e sfruttano le vulnerabilità con l’intento di causare danni. L’obiettivo degli hacker black hat è solitamente quello di fare soldi. Possono ricorrere a diversi metodi per raggiungere questo scopo, ma quelli più utilizzati coinvolgono il furto di denaro, la decifrazione di password per accedere a informazioni che possono essere vendute sul dark web o la sottrazione di dati sensibili a scopo di riscatto.

    Gli hacker black hat sono i più pericolosi e solitamente fanno di tutto per tenere nascosta la propria identità (capita molto raramente che un hacker black hat parli direttamente con il soggetto preso di mira). Talvolta agiscono in team per sferrare attacchi su larga scala.

    Le aziende sono quelle che hanno di più da perdere in caso di attacco hacker, in quanto trattano grandi quantità di dati personali. Ma anche i singoli individui possono essere presi di mira. Spesso gli hacker black hat riescono ad accedere a sistemi di grandi dimensioni hackerando singoli dispositivi, come telefoni e router. Anche gli account di posta elettronica sono frequentemente presi di mira dagli hacker.

    Ecco perché è così importante per le aziende eseguire regolarmente test di sicurezza informatica e per i singoli proteggere i propri dati con un software di protezione dalle minacce come AVG AntiVirus.

    Hacker gray hat

    Gli hacker gray hat occupano una posizione ambigua nell’ambito dell’hacking etico, a metà strada tra white hat e black hat. Questi hacker si infiltrano nei sistemi senza il consenso delle potenziali vittime, ma non sfruttano le vulnerabilità per causare danni. Al contrario, informano le vittime dell’attacco per aiutarle a migliorare la loro sicurezza.

    Tuttavia, gli hacker gray hat non sempre condividono queste informazioni gratuitamente. Pur informando le aziende della violazione, talvolta chiedono un compenso in cambio dei dettagli. In questi casi, le vittime devono pagare se vogliono conoscere le vulnerabilità del loro sistema. Se però si rifiutano di pagare, gli hacker gray hat non si vendicano e non cercano di causare loro dei danni.

    L’hacking gray hat è molto meno pericoloso rispetto all’hacking black hat, ma non è comunque etico. Gli hacker gray hat si infiltrano nei sistemi senza consenso e, anche se il loro scopo è migliorare la sicurezza, le loro azioni sono comunque illegali.

    Hacker red hat

    Gli hacker red hat si considerano i “supereroi” del mondo degli hacker. In genere, prendono di mira gli hacker black hat per fermare i loro attacchi o per rivalersi su di loro. Sebbene lo scopo dei red hat sia annientare i black hat, lo fanno utilizzando tecniche simili a quelle impiegate dai black hat. Possono lanciare attacchi su larga scala per distruggere i server dei black hat o rubare le loro risorse e restituirle alle vittime dei loro attacchi.

    Hacker blue hat

    Gli hacker blue hat sono hacker white hat che lavorano alle dipendenze di un’organizzazione. Il loro compito è garantire la sicurezza informatica dell’organizzazione e prevenire gli attacchi. Lavorando alle dipendenze di un’organizzazione o di un’azienda, in genere i blue hat non vengono definiti “hacker”.

    Solitamente i blue hat fanno parte di un team, e potrebbe non rientrare tra i loro compiti quello di sferrare attacchi per conto proprio. Generalmente, lavorano per i reparti IT delle grandi aziende. Oppure possono lavorare per agenzie per la sicurezza informatica che vendono servizi di hacking white hat ai clienti.

    Script kiddie e hacker green hat

    Questi termini sono spesso utilizzati in modo intercambiabile, ma ci sono delle differenze. Entrambi si riferiscono ad hacker inesperti, ma gli hacker green hat possono aspirare a diventare sia white hat sia black hat, mentre gli script kiddie hanno quasi sempre cattive intenzioni e utilizzano malware e script esistenti creati da altri hacker per lanciare i loro attacchi.

    Gli script kiddie possono inoltre fare ricorso al social engineering, perché non sono abbastanza esperti da riuscire a sferrare attacchi più sofisticati. Ciò significa che possono spacciarsi per qualcun altro e inviare e-mail fraudolente nella speranza di convincere le potenziali vittime a condividere informazioni sensibili.

    Al contrario, l’obiettivo degli hacker green hat è sviluppare le competenze tecniche necessarie per diventare, un giorno, hacker white o blue hat. Alcuni di loro non hanno ancora una motivazione chiara e definita, e possono finire per imboccare la strada dell’hacking black hat.

    Hacktivisti

    Gli hacktivisti sono persone che si infiltrano nei sistemi informatici per combattere quelle che percepiscono come ingiustizie politiche o sociali. Spesso cercano di smascherare le condotte illecite di governi o aziende introducendosi all’interno di sistemi sicuri e rendendo di pubblico dominio informazioni top-secret.

    Il più famoso gruppo di hacktivisti è Anonymous, che ha violato i sistemi di diverse organizzazioni, tra cui la Chiesa di Scientology, la Federal Reserve e vari enti governativi in tutto il mondo, per combattere le ingiustizie.

    Nella maggior parte dei casi, gli hacktivisti vogliono danneggiare la reputazione delle vittime o arrecare loro qualche altra forma di danno, anche se sono convinti di agire per un bene superiore.

    Hacker sponsorizzati dallo stato

    Gli hacker sponsorizzati dallo stato lavorano per i governi. Alcuni sono hacker white hat che hanno il compito di migliorare la sicurezza informatica nazionale, mentre altri utilizzano tattiche di hacking black hat per danneggiare altri paesi.

    In genere, l’hacking sponsorizzato dallo stato consiste in una forma di spionaggio tramite cui gli stati cercano di ottenere informazioni dai governi di altri paesi. I governi possono utilizzare le informazioni acquisite dagli hacker sponsorizzati dallo stato per prepararsi ad affrontare o evitare pericoli imminenti, o per sferrare attacchi sovversivi.

    Whistleblower (informatore)

    I whistleblower, noti anche come informatori, sono quei soggetti che lavorano per un’organizzazione e decidono di fare luce sugli illeciti dall’interno. Lavorando per le proprie vittime, dispongono già degli accessi di cui hanno bisogno per rivelare informazioni riservate. Alcuni sono mossi dal risentimento, dal guadagno economico o dal desiderio di vendetta, mentre altri sentono il dovere di rivelare la verità.

    Un famoso esempio di whistleblower è Edward Snowden, che ha approfittato della propria posizione all’interno della National Security Agency per lasciare trapelare informazioni riservate, rendendo di pubblico dominio i programmi di sorveglianza di massa del governo statunitense.

    Qual è la differenza tra white hat, black hat e gray hat?

    I diversi tipi di hacker si differenziano tra loro in funzione di tre parametri fondamentali: consenso, legalità e intenzione di causare danni.

    Gli hacker white hat ottengono il consenso delle vittime prima di progettare un attacco. Le loro azioni sono legali e non è loro intenzione causare danni. Al contrario, migliorano la sicurezza informatica dei loro clienti. Questa è la differenza fondamentale tra hacker white hat e hacker black hat.

    Gli hacker black hat agiscono in modo diametralmente opposto. Entrano negli spazi digitali senza il consenso delle potenziali vittime e lo fanno con l’intento di causare danni. Le loro azioni sono illegali, pertanto gli hacker black hat sono considerati dei criminali.

    Gli hacker gray hat sferrano i propri attacchi senza alcun consenso, ma il loro intento non è provocare danni. Al contrario, vogliono portare alla luce le falle esistenti nei sistemi di sicurezza delle vittime per consentire loro di correre ai ripari prima che tali vulnerabilità possano essere sfruttate per causare danni. Può capitare che i gray hat chiedano un pagamento in cambio dei propri servizi, un comportamento eticamente scorretto. I gray hat agiscono senza consenso, dunque le loro azioni sono illegali, indipendentemente dalle intenzioni.

    White hat, black hat e gray hat sono mossi da motivazioni diverse e operano con modalità diverse, che possono essere più o meno legali. White hat, black hat e gray hat sono mossi da motivazioni diverse

    Tipi di hacking più comuni

    Tre sono i metodi principali utilizzati dagli hacker per infiltrarsi nei sistemi informatici: pirateria informatica, social engineering e hardware hacking.

    Pirateria informatica

    Quando un hacker si infiltra in un sistema in modalità wireless entrando nella rete. Una volta entrato, può usare le proprie abilità per scavare più a fondo e accedere a informazioni riservate.

    Una volta ottenuti i protocolli di rete, può hackerare il router, i dispositivi e i software presenti in rete. Questo potrebbe consentire loro di eseguire un’altra tattica di hacking nota come sniffing (intercettazione del traffico di rete per ottenere informazioni preziose) o di sferrare un attacco Smurf (rimozione di una rete).

    Hardware hacking

    Anziché cercare di violare la sicurezza digitale, un hacker potrebbe manipolare fisicamente un dispositivo o un server per accedere all’infrastruttura digitale. Ad esempio, se un criminale informatico viola il telefono di un dipendente, potrebbe riuscire ad accedere alla rete aziendale.

    Gli hacker potrebbero anche cercare una porta USB non in uso alla quale collegarsi furtivamente per caricare un malware. Oppure possono tentare di introdursi in un luogo fisico, come un ufficio, per accedere a server o computer.

    Social engineering

    Spesso è più facile ingannare una persona per indurla a fornire informazioni che violare un firewall. Gli hacker spesso truffano le persone cercando di convincerle a condividere le loro password e le loro informazioni private.

    Il phishing è un tipo di attacco di social engineering che consiste nello spacciarsi per una persona o un’organizzazione considerata affidabile. In un attacco di spear phishing, l’hacker può inviare un’e-mail contraffatta a un dipendente spacciandosi per il datore di lavoro. Fingendo una situazione di emergenza, può presentare una richiesta urgente di dati, inducendo la vittima a fornire informazioni riservate senza riflettere.

    Ma non sono solo le organizzazioni a essere a rischio: la pratica del social engineering può essere utilizzata anche per violare il tuo account Instagram o il tuo conto bancario online.

    Proteggiti dagli hacker

    Ci sono hacker onesti e hacker che puntano solo a impossessarsi del tuo denaro e dei tuoi dati. Siamo tutti dei potenziali bersagli, e quando un hacker riesce ad accedere a un account, può causare danni di una certa entità.

    Puoi proteggerti dagli hacker restando sempre vigile e usando un’app per la sicurezza digitale per combattere le minacce online. AVG AntiVirus FREE offre sei livelli di protezione contro i malware, inclusa la possibilità di bloccare gli allegati e-mail pericolosi e i siti Web dannosi. Inoltre, riceverai una notifica immediata in caso di violazione delle tue password e-mail, in modo che tu possa intervenire tempestivamente per mettere in sicurezza i tuoi dati. Installa subito AVG.

    Proteggi l'iPhone dagli hacker con AVG Mobile Security

    Installazione gratuita

    Proteggi il telefono da hacker e malware con AVG AntiVirus

    Installazione gratuita
    Hacker
    Privacy
    Ben Gorman
    14-07-2023