Cos’è un attacco di salame? Potresti essere una vittima e nemmeno saperlo
Un attacco di salame può devastare individui e organizzazioni. È un metodo subdolo per rubare piccole somme di denaro o dati da numerose persone o aziende, spesso senza che le vittime si accorgano del furto.
Spiegazione degli attacchi di salame
In un attacco salame, gli aggressori apportano piccole modifiche incrementali a un sistema per rubare piccole quantità di denaro o risorse. I cambiamenti sono spesso così piccoli da passare inosservati, ma si sommano a una quantità significativa una volta sommati.
Questo attacco prende il nome perché è simile all’affettare sottilmente un salame, con ogni piccola fetta che si aggiunge a un insieme più grande. La prima menzione di un attacco di salame risale agli anni ’40, quando un gruppo di programmatori dell’Unione Sovietica rubò fondi al governo, manipolando transazioni e rastrellando a casa un sacco di soldi.
L’affettatura del salame (un altro nome per gli attacchi di salame) può anche comportare la rottura di un obiettivo significativo in pezzi più piccoli e più maneggevoli e il lavoro su ciascuna parte separatamente. Ciò può rendere più facile il raggiungimento del piano generale e può anche renderlo meno evidente agli altri.
Chiamati anche penny shaving, questi attacchi possono essere difficili da rilevare perché i cambiamenti sono spesso sottili e l’hacker potrebbe essere in grado di coprire le proprie tracce camuffando gli attacchi come legittimi.
Come funziona un attacco di salame?
Un utente con accesso di alto livello a una rete può eseguire un attacco salame installando un cavallo di Troia che arrotonda automaticamente i fondi di un cliente durante una transazione. La maggior parte dei clienti presume che le detrazioni siano commissioni di transazione. Questo perché gli aggressori rendono l’arrotondamento il più basso possibile per evitare il rilevamento.
Due principi sono utili per affettare il salame:
1. Furtività
Affettare il salame spesso implica apportare modifiche difficili da rilevare o da obiettare per gli altri. Ciò può includere nascondere le modifiche in documenti complessi e difficili da comprendere o apportare le modifiche quando è meno probabile che vengano notate.
A volte le istituzioni finanziarie sono responsabili degli attacchi ai propri clienti, cercando di intrufolarsi in transazioni losche e non così legali nella stampa fine dei documenti finanziari. Quindi, nell’improbabile caso in cui noti queste detrazioni, c’è poco che puoi fare dal momento che hai firmato tu stesso questi documenti.
2. Persistenza
L’affettatura del salame richiede spesso perseveranza, poiché potrebbe essere necessario molto tempo per apportare modifiche abbastanza piccole per raggiungere l’obiettivo generale. Ciò può comportare il proseguimento, anche in opposizione o resistenza.
Potrebbe essere necessario fornire giustificazioni o spiegazioni per ogni modifica per farla sembrare più ragionevole o necessaria. Ciò può comportare la presentazione delle modifiche come minori, insignificanti o necessarie.
Tipi di attacchi di salame
Diversi tipi di attacchi salame sono comunemente usati nel crimine informatico.
Attacchi finanziari al salame
Questa è la forma più comune. Questi attacchi comportano il furto di piccole somme di denaro da molti account, con l’intenzione di rimanere inosservati.
Le operazioni di salame finanziario potrebbero includere la scrematura delle carte di credito. Ciò comporta l’installazione di un dispositivo su un terminale per carte di credito che acquisisce i dati dalla banda magnetica su una carta di credito mentre viene elaborata. I dati acquisiti vengono quindi utilizzati per creare carte di credito contraffatte o effettuare addebiti non autorizzati sulla carta originale.
Un’altra forma di attacco al salame finanziario è lo skimming ATM, che prevede l’installazione di un dispositivo su un bancomat che acquisisce i dati dalla banda magnetica su una carta bancaria mentre viene inserita nella macchina. I dati acquisiti vengono quindi utilizzati per creare carte bancarie contraffatte o effettuare prelievi non autorizzati dal conto.
La frode sulle buste paga, un altro tipo, comporta l’alterazione delle informazioni sulle buste paga di un dipendente, come il numero di conto bancario e gli importi del deposito diretto, per deviare una parte del loro stipendio sul conto dell’aggressore. Allo stesso modo, la frode della fattura comporta l’alterazione dei dettagli di una fattura per dirottare fondi destinati a un fornitore legittimo sul conto dell’aggressore. Inoltre, in una frode di investimento, vengono utilizzate informazioni false o fuorvianti per convincere le vittime a investire in uno schema fraudolento, con conseguente furto dei loro fondi di investimento.
Informazioni Attacchi di salame
Questi attacchi comportano il furto o l’alterazione di piccole informazioni da molti account per non essere rilevati.
CPU Salami Attacchi
Questi attacchi comportano l’uso di malware per consumare segretamente piccole quantità di potenza di elaborazione di un computer.
Rete Salami Attacchi
Questi attacchi comportano l’uso di malware per consumare piccole quantità di larghezza di banda di una rete, con l’intenzione di non essere rilevati.
Come proteggersi da un attacco di salame
Esistono diversi modi per proteggersi da un attacco di salame.
Usa password univoche
Usa password sicure e univoche per i tuoi account. L’utilizzo della stessa password per più account rende più facile per un autore del reato accedere ai tuoi account se riescono a ottenere la tua password per uno di essi. Anche l’utilizzo di un gestore di password per aiutarti a creare e gestire password complesse e univoche per tutti i tuoi account è una buona idea.
Abilita l’autenticazione a due fattori (2FA)
Abilita 2FA sui tuoi account che lo offrono. 2FA offre un ulteriore livello di sicurezza. Con 2FA, devi inserire un codice inviato al tuo telefono o e-mail oltre alla tua password quando accedi a un account. Ciò rende molto più difficile per qualcuno accedere al tuo account, anche se riescono a ottenere la tua password.
Usa software aggiornato
Un firewall aiuta a proteggere il tuo computer o la tua rete da accessi non autorizzati, mentre il software antivirus può rilevare e rimuovere malware dal tuo sistema. È una buona idea mantenere aggiornati entrambi questi strumenti ed eseguire scansioni regolari per proteggere il sistema da software dannoso.
Inoltre, l’installazione di aggiornamenti per il tuo sistema operativo e altri software può aiutarti a proteggerti dalle vulnerabilità che potrebbero essere sfruttate dagli aggressori. Dovresti anche mantenere i tuoi dispositivi, come computer e telefono, aggiornati con le ultime patch di sicurezza.
Evita collegamenti sconosciuti
Quando fai clic su collegamenti o scarichi allegati su pagine Web non sicure, fai attenzione. Inoltre, fai attenzione alla posta che contiene collegamenti o allegati sospetti, in quanto potrebbero essere utilizzati per fornire malware o per indurti a fornire informazioni riservate. Fai clic sui link o scarica gli allegati solo da fonti di cui ti fidi.
Tieni d’occhio tutti i tuoi account
Monitora regolarmente i tuoi conti e rapporti di credito. Tenere d’occhio i tuoi conti e rapporti di credito può aiutarti a rilevare attività insolite o addebiti non autorizzati. Se trovi qualcosa di insolito, segnalalo immediatamente alla tua banca o alla società della carta di credito.
Attenzione al phishing
Gli aggressori usano comunemente attacchi di phishing per indurre le persone a fornire informazioni sensibili, come password o numeri di carte di credito. Fai attenzione a e-mail sospette o collegamenti a siti Web e non fornire informazioni personali in risposta a richieste non richieste.
Non essere vittima di attacchi di salame
Gli attacchi Salami stanno diventando molto popolari, con gli attori delle minacce che escogitano nuovi modi per sottrarre i tuoi fondi. Puoi proteggerti da un attacco salame e da altre minacce informatiche seguendo i passaggi precedenti.
Sarebbe meglio se fossi alla ricerca di questi attacchi. Prendi provvedimenti per proteggere i tuoi account e le informazioni personali per proteggere te stesso e la tua rete.
Lascia un commento