I crimini informatici per il 2014

  1. Alessio Arrigoni
  2. Blog
  3. I crimini informatici per il 2014

L'anno che è concluso da poco più di un mese, dal punto di vista del crimine informatico, ha visto un sensibile incremento dei malware per il sistema operativo Android, e a detta degli esperti, l'anno che stiamo vivendo segnerà un incremento di questa tendenza.
Uno degli eventi clou di questo anno saranno i mondiali di calcio in Brasile. Infatti si prevede che a partire dal periodo precedente lo svolgimento si avrà un sensibile incremento nelle frodi nelle campagne malware e spam incentrate attorno a questo evento.
Verranno lanciate campagne di spam con false offerte di vendita biglietti delle partite, voli low cost, spettacolari eventi live streaming e altro ancora per far cadere in trappola gli ignari utenti.
Avremo invece che grazie ai nuovi meccanismi di sicurezza introdotti nel sistema operativo di Google, gli attacchi perpetrati contro gli sms a tariffazione premium saranno sempre meno.
Secondo gli esperti i criminali focalizzeranno i loro attacchi contro il furto di dati personali.

Una vera manna in tale senso saranno sistemi come dropbox e analoghi servizi di storage nel cloud, molto popolari fra gli utenti del web per l'archiviazione ed il backup dei propri dati. Si prevede che soprattutto in ambito business mediante account hackerati verranno posizionati dei malware camuffati in file pdf, immagini o testo al fine di infettare i pc degli utenti.

Con l'incremento dei dispositivi connessi a internet, come televisori, impianti di illuminazione e refrigerazione, al fine di poterli controllare da remoto tramite apposite app, saranno sempre più a rischio anche gli impianti domestici.

I cyber criminali renderanno sempre più difficile l’individuazione di programmi malware in quanto punteranno sempre più verso la tecnologia via cloud, tattica di attacco che nel corso del 2013 si è già avuto modo di osservare con i Trojan bancari.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Il pericolo dell’Universal Plug and play (UPnP)

Leggi tutto...
Molti router, supportano il protocollo UPnP (Universal Plug&Play). UPnP consente alle applicazioni in esecuzione nell'ambito della rete locale di richiedere al router l'apertura di una o ...

Come evitare la trappola del phishing

Leggi tutto...
È in aumento l’allarme phishing, la trappola informatica che tramite allegati o link fraudolenti inviati per posta elettronica ha l’intento di carpire dati personali e credenziali ...

Cos’è il phishing e come difendersi

Leggi tutto...
Phishing è una parola che sentiamo spesso dire in materia di truffe informatiche.Ma vediamo brevemente che cos'è e come difenderci.Il Phishing è il tentativo di carpire agli ignari utenti dati sensibi ...

La sicurezza nella tecnologia Peer To Peer

Leggi tutto...
L’utilizzo della tecnologia “Peer To Peer”, ovvero P2P, è da tempo diventato di uso comune tra gli utenti internet, essa però presenta molti rischi sia da un punto di ...

Le peggiori password dell'anno appena passato

Leggi tutto...
Splashdata, sito specializzato in sicurezza informatica, ha recentemente pubblicato la classifica delle peggiori password del 2015. Purtroppo, l’aspetto password, viene visto dall’uten ...

Come monitorare le attività sul nostro per evitare intrusioni indesiderate

Leggi tutto...
Probabilmente molti di noi si saranno chiesti se esiste un metodo per scoprire se qualcuno spia il nostro computer. Purtroppo, anche usando programmi di sicurezza standard, è possibile per ch ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...