E' un'attività che rende miliardi di dollari all'anno, gestita da singoli individui e da organizzazioni criminali. Lo studio del Juniper Research prevede che nei prossimi tre anni le perdite stimate ai danni di aziende che subiscono attacchi informatici si ammonteranno intorno ai 2 trilioni di dollari.
Attaccano siti per ideologia o politica senza fare troppi danni, generalmente per farsi notare, protestare e ascoltare. Livello pericolosità: 40%
Soggetti che utilizzano la rete per azioni criminali finalizzate a guadagni illeciti con furto di identità o col riscatto. Livello pericolosità: 80%
Specialisti, ingaggiati dalle aziende per impossessarsi di informazioni o segreti aziendali della concorrenza. Llivello pericolosità: 60%
Hacking patrocinato da stati o terroristi che attaccano sistemi critici della societàcon l'intento di destabilizzare il "nemico". Livello pericolosità: 100%
E' un programma dannoso che mette a rischio un sistema. Ostili, invasivi e volutamente maligni, i malware cercano di invadere, danneggiare o disattivare computer e sistemi assumendo il controllo parziale delle operazioni del dispositivo.
E' un tipo di malware, veicolato di solito da una mail, che blocca l'accesso ai sistemi o ai file personali degli utenti e chiede il pagamento di un riscatto per renderli nuovamente accessibili. Il pagamento del riscatto avviene con criptovaluta o carta di credito.
E' un software dannoso che infetta PC e dispositivi mobili, senza farsi notare, per raccogliere informazioni su utenti, dati e abitudini di navigazione... A volte capita di autorizzare gli spyware all'installazione di programmi accettando i termini .
E' un software indesiderato che lancia messaggi pubblicitari sullo schermo, spesso all'interno di un browser web. Si mascherano da componenti legittimi o causano il trasferimento su altro programma per provocare l'installazione sul sistema.
Il phishing induce le vittime a condividere informazioni sensibili quali password e numeri di carte di credito, ad esempio con un'e-mail che imita una persona o organizzazione conosciuta. L'e-mail invita a visitare un sito infetto.
E'una minaccia online, si nasconde su un computer o dispositivo mobile e utilizza le risorse del sistema per “generare” tipi di denaro virtuale noti come criptovalute. E' in grado di infiltrarsi nei browser web e di compromettere ogni dispositivo.
Gli attacchi "trojan" usano l'inganno e l'ingegneria sociale per convincere utenti ignari a eseguire programmi apparentemente benevoli, che però nascondono altro tipo di minaccia, ad es. i ransomware
Rootkit è una categoria di malware che fornisce agli attori delle minacce i mezzi per accedere in remoto e ottenere il pieno controllo dei sistemi interessati senza che gli utenti lo sappiano.