L’allegato zip dell’email “PURCHASE ORDER” contiene un file bat. Questo esegue un PS, che infetta la macchina con il malware. I dati rubati sono esfiltrati via SMTP.
Ecco il cyber glossario for dummies – quarta puntata

Quarto appuntamento per decifrare i termini e le espressioni legate al cyberspazio e alla sicurezza informatica
Quarta puntata del cyber glossario for dummies. Prosegue il viaggio che ci porterà alla scoperta di termini ed espressioni, utili per “decifrare” le notizie legate all’universo digitale e capire meglio cosa accade e perché. È un percorso in costante e continua evoluzione, che cerca di seguire le tendenze del momento. L’idea è fornire uno strumento utile, usando fonti autorevoli, per comprendere meglio tutto ciò che ruota attorno al cyberspazio e alla tecnologia.
Il mondo della telefonia e quello dell’informatica si sono fusi ed è nato l’universo del mobile
In questo capitolo, Difesa & Sicurezza ha usato il glossario “Le parole della cybersecurity” di TIM. È estremamente interessante perché contiene sia termini legati al mondo cyber sia a quello telefonico e industriale. Con l’arrivo degli smartphone e tablet, infatti, è nato il settore del mobile. Questo non fonde solo internet con la telefonia, ma anche le parole dei due universi. Comunque, se avete domande o curiosità su qualche parola, fatecelo sapere. Saremo più che felici di inserirli nelle prossime puntate del cyber-glossario for dummies. Ecco la nuova lista:
Dal bannare alla chat
Bannare: Vietare l’accesso ad un certo utente sul proprio sito o servizio online per aver violato le regole di comportamento del sito o della pagina.
Big Data: Collezione di dati così ampia e complessa, per varietà, velocità e volume, da essere difficilmente processabile con database o applicazioni tradizionali.
Bitcoin: Moneta elettronica che usa la tecnologia peer-to-peer, indipendente da enti centrali e banche. La rete permette il possesso e il trasferimento anonimo delle monete e sfrutta un protocollo con funzionalità di crittografia per gestire generazione di nuova criptovaluta e l’attribuzione della proprietà dei bitcoin.
Browser: Un programma per navigare in Internet che inoltra la richiesta di un documento alla rete e ne consente la visualizzazione.
Cache: Area di memoria temporanea dove risiede un insieme di dati che possano essere velocemente recuperati quando necessari.
Chat: Servizi che permettono lo scambio in tempo reale di messaggi tra due o più interlocutori tramite Internet.
Dal Client ai follower
Client: I computer che gli utenti utilizzano per collegarsi al server e ottenere un determinato servizio.
Cookies: Le tracce e le informazioni che lasciamo sui server durante le nostre connessioni internet.
Cyberbullismo: L’atto di derisione e di manifestazione di disprezzo sul web in una pagina pubblica spesso attraverso parole, video o foto offensive.
Download: Con il termine download si indica il trasferimento di dati o informazioni dalla rete internet (es. da un sito web) verso il singolo utente. Quando il trasferimento avviene in senso opposto si parla invece di upload.
Fake: Falsa identità assunta su internet attraverso uno pseudonimo o i dati di un’altra persona realmente esistente. A volte indica una notizia falsa.
Follower: Utente di un particolare social network che si è registrato sulla pagina di un altro utente per visualizzarne i messaggi e i post.
Dagli hashtag ai cyber attacchi MITM e MITMO
Hashtag: Parole o combinazioni di parole concatenate precedute dal simbolo cancelletto. Il termine deriva dall’unione dei due termini inglesi has (cancelletto) e tag (etichetta).
Loggare: Accedere ad un sito o ad un servizio online, facendosi identificare con il proprio nome utente (login o username) e password (parola chiave).
MITM (man in the middle attack): Attacco crittografico nel quale l’aggressore è in grado di leggere, inserire o modificare messaggi tra due parti comunicanti tra loro. La caratteristica dell’attacco è che i due interlocutori non siano in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terzo. L’aggressore è quindi in grado di osservare, intercettare e replicare i messaggi in transito tra le due vittime senza che le stesse se ne accorgano.
MITMO: cyber attacco MITM in contesto mobile
Dal protocollo al Threat Hunting
Protocollo: Insieme di regole che definisce le norme di comunicazione tra due computer o in una rete di computer.
Screenshot: Salvataggio di una immagine che viene visualizzata sullo schermo di un computer o di un dispositivo mobile.
Sniffing, eavesdropping: : in informatica e in generale nelle telecomunicazioni, l’attività di intercettazione passiva dei dati che transitano in una rete telematica.
SSL – Secure Sockets Layer: Protocolli crittografici che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) e su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e cifratura operando al di sopra del livello di trasporto.
Threat hunting: Processo di ricerca attiva e continuata attraverso le reti atto ad individuare ed isolare minacce avanzate che eludono i sistemi di sicurezza esistenti.
Dal trolling alle reti VPN
Trolling: Il comportamento di chi provoca, insulta, aggredisce qualcuno online pubblicando commenti negativi nei confronti di altri utenti della comunità virtuale.
Trust: Nel contesto della sicurezza informatica e di rete esprime il concetto di fiducia che si può riporre in un sistema, nodo, identità, informazione alla base dell’implementazione dei protocolli e dei servizi.
Upload: Trasferimento di dati o informazioni dell’utente alla rete internet. Quando il trasferimento avviene in senso opposto si parla di download.
VPN (Virtual Private Network): Acronimo di Virtual Private Network. Rete virtuale privata realizzata utilizzando risorse private e pubbliche di reti su internet o intranet. Il trasferimento dei dati tra i diversi nodi della rete avviene ricorrendo a tecnologie che ne garantiscono la protezione da eventuali intrusioni.