Intercettazioni online

Un intercettazione si verifica quando un hacker intercetta, elimina o modifica i dati trasmessi tra due dispositivi. L’intercettazione, nota anche come sniffing o snooping, si basa su comunicazioni di rete non protette per accedere ai dati in transito tra i dispositivi.

Per spiegare ulteriormente la definizione di “attacco tramite intercettazione“, abbiamo bisogno di un utente che si connette a una rete in cui il traffico non è protetto o crittografato e invia dati aziendali sensibili a un collega. I dati vengono trasmessi attraverso una rete aperta, che offre a un utente malintenzionato l’opportunità di sfruttare una vulnerabilità e intercettarla con vari metodi.

Spesso questi attacchi possono essere difficili da individuare. A differenza di altre forme di attacchi informatici, la presenza di un bug o di un dispositivo di ascolto potrebbe influire negativamente sulle prestazioni di dispositivi e reti.

Metodi di intercettazione

Con l’intercettazione, gli aggressori possono utilizzare vari metodi per lanciare attacchi che in genere comportano l’uso di vari dispositivi per ascoltare le conversazioni e rivedere l’attività di rete.

Un tipico esempio di dispositivo di ascolto elettronico è una microspia nascosta collocata fisicamente in una casa o in un ufficio. Ciò potrebbe accadere lasciando un piccolo microfono sotto una sedia o su un tavolo, o nascondendolo all’interno di un oggetto poco appariscente come una penna o una borsa. Questo è un approccio semplice, ma potrebbe portare all’installazione di dispositivi più sofisticati e difficili da rilevare, come microfoni all’interno di lampade o plafoniere, libri su uno scaffale o in cornici appese al muro.

Nonostante tutto il numero di progressi tecnologici che rendono le intercettazioni digitali sempre più facili al giorno d’oggi, molti attacchi si basano ancora sull’intercettazione dei telefoni. Questo perché hanno alimentazione elettrica, microfoni incorporati, altoparlanti, spazio per nascondere le cimici e sono facili da manomettere. Gli aggressori possono monitorare le conversazioni nella stanza in cui si trova il telefono e le chiamate ai telefoni in qualsiasi altra parte del mondo.

I moderni sistemi telefonici computerizzati consentono di intercettare elettronicamente i telefoni senza accesso diretto al dispositivo. Gli aggressori possono inviare segnali lungo la linea telefonica e trasmettere eventuali conversazioni che si svolgono nella stessa stanza, anche se il ricevitore non è attivo. Allo stesso modo, i computer dispongono di sofisticati strumenti di comunicazione che consentono agli aggressori di intercettare l’attività di comunicazione, le conversazioni vocali, chat online e persino cosa viene digitato sulla tastiera dagli utenti.

FONTEfortinet
Articolo precedenteMicrosoft sta per investire 10 miliardi di dollari in OpenAI, il progetto è valido e deve continuare
Articolo successivoImmagini 5D delle proteine grazie all’intelligenza artificiale, la scoperta da Washington