I crimini informatici per il 2014

  1. Alessio Arrigoni
  2. Blog
  3. I crimini informatici per il 2014

L'anno che è concluso da poco più di un mese, dal punto di vista del crimine informatico, ha visto un sensibile incremento dei malware per il sistema operativo Android, e a detta degli esperti, l'anno che stiamo vivendo segnerà un incremento di questa tendenza.
Uno degli eventi clou di questo anno saranno i mondiali di calcio in Brasile. Infatti si prevede che a partire dal periodo precedente lo svolgimento si avrà un sensibile incremento nelle frodi nelle campagne malware e spam incentrate attorno a questo evento.
Verranno lanciate campagne di spam con false offerte di vendita biglietti delle partite, voli low cost, spettacolari eventi live streaming e altro ancora per far cadere in trappola gli ignari utenti.
Avremo invece che grazie ai nuovi meccanismi di sicurezza introdotti nel sistema operativo di Google, gli attacchi perpetrati contro gli sms a tariffazione premium saranno sempre meno.
Secondo gli esperti i criminali focalizzeranno i loro attacchi contro il furto di dati personali.

Una vera manna in tale senso saranno sistemi come dropbox e analoghi servizi di storage nel cloud, molto popolari fra gli utenti del web per l'archiviazione ed il backup dei propri dati. Si prevede che soprattutto in ambito business mediante account hackerati verranno posizionati dei malware camuffati in file pdf, immagini o testo al fine di infettare i pc degli utenti.

Con l'incremento dei dispositivi connessi a internet, come televisori, impianti di illuminazione e refrigerazione, al fine di poterli controllare da remoto tramite apposite app, saranno sempre più a rischio anche gli impianti domestici.

I cyber criminali renderanno sempre più difficile l’individuazione di programmi malware in quanto punteranno sempre più verso la tecnologia via cloud, tattica di attacco che nel corso del 2013 si è già avuto modo di osservare con i Trojan bancari.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Le caratteristiche di un buon antivirus

Leggi tutto...
Ormai l’antivirus è diventato un elemento importante nella nostra quotidianità informatica, se consideriamo che siamo immersi da oggetti tecnologici che potrebbero essere attacca ...

Decalogo per la sicurezza dei dati on-line

Leggi tutto...
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi mod ...

Attacchi informatici: sql injection, una piaga, parte II

Leggi tutto...
Nel precedente articolo abbiamo parlato in generale di sql injection ed abbiamo visto come validare l’input in asp.net. Ma abbiamo anche detto che è una piaga del tutto indipendente da ...

Chain letters ovvero le catene di Sant’Antonio

Leggi tutto...
Le "chain letters" meglio conosciute come "catene di Sant’Antonio" sono dei fenomeni molto conosciuti da chiunque possieda una casella di posta elettronica. Queste e-mail p ...

I pericoli di internet

Leggi tutto...
Internet è stata una grandissima invenzione. Vi possiamo trovare qualsiasi tipo di informazione, possiamo comunicare con le persone, possiamo usufruire di tanti servizi che ci permettono di r ...

La scelta di una buona password

Leggi tutto...
Le password sono una componente irrinunciabile di qualsiasi servizio online, e questo ormai dovremmo saperlo bene: bisogna però farne un saggio utilizzo, ed una delle prime regole da seguire ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...