Introduzione all’hacking: le tipologie di hacker

Tipologie di hacker

Le tipologie di hacker vengono classificate in base alle intenzioni stesse dell’hacker. Il mondo dell’hacking, come anche quello reale, è fatto di buoni e cattivi. Proprio per questo sono state fatte delle sottocategorie di hacker, che aiutano a capire chi utilizza l’hacking come strumento per migliorare la sicurezza informatica e chi lo sfrutta come arma di distruzione. Oggi vogliamo dare il via alla nostra categoria di hacking,
in cui proporremo guide, tutorial e corsi di base, parlando proprio delle tipologie di hacker più comuni.

White hat

Il White Hat è sicuramente quello più innocuo di tutti. Solitamente viene associato al cosiddetto Ethical Hacking, ossia la verifica della sicurezza dei sistemi informatici. Il compito di un hacker etico è quello di migliorare la sicurezza di un’infrastruttura di rete al fine di evitare possibili attacchi o intrusioni.
Per diventare ethical hacker, un buon punto di partenza è il Certified Ethical Hacker dell’EC-Council, una sorta di certificato che prova la nostra intellingeza e capacità nella risoluzione di problemi di sicurezza informatica. Oltre a questo, è necessaria una buona dose di buon senso e di giudizio, lavorando anche sotto pressione.

I metodi con cui un Ethical Hacker lavora consistono nell’emulazione di diversi attacchi informatici, come DDoS o exploit informatici, in modo da rilevare eventuali falle nel sistema e risolverle prima che qualche hacker dalle cattive intenzioni possa penetrare nella rete e rubare informazioni preziose.
E’ possibile reperire in rete parecchi manuali e corsi gratuiti o a pagamento per migliorare le proprie capacità di programmazione, così da diventare dei buoni ethical hacker. Di seguito vi riportiamo un corso di circa 16 ore disponibile gratuitamente su Youtube.

Nella categoria degli Ethical Hacker si potrebbero inserire gli script kiddies, ragazzi perlopiù giovani che scelgono di attaccare programmi e servizi solamente per puro gusto personale e mai per scopi illeciti.

Hacktivist

L’Hacktivist è un hacker che va a colpire specialmente persone ed aziende di una certa influenza, come politici, presidenti e computer privati di società quotate miliardi di dollari. Lo scopo è essenzialmente quello di diffondere semplicemente un messaggio in tutto il mondo, un pò come si fa nei corte ie nelle manifestazioni pubbliche. In questo caso avviene tutto tramite la rete, attraverso blog e video.

Spesso, però, le pratiche hacktiviste possono rivelarsi fatali, con la diffusione di documenti ed informazioni che persone di una determinata importanza cercano di tenere nascoste all’opinione pubblica.
Uno dei gruppi di hacktivist più conosciuto è sicuramente Anonymous, che spesso lancia campagne contro le attuali pratiche terroristiche e la corruzione dei politici. Conta un numero altissimo di membri, che da ogni parte del mondo vogliono sottolineare l’importanza dell’informazione e di come viene diffusa. La loro opera, se così possiamo definirla, più celebre è senza dubbio WikiLeaks, che tutt’oggi diffonde documenti riservati riguardo operazioni militari e così via. Sotto il nome di Operation Payback, gli Anonymous continuano a ricevere tali documenti da diffondere al grande pubblico. Nella pagina Wikipedia di Anonymous potete leggere tutti gli attacchi che sono riusciti a portare a termine.

Si parla dunque di una categoria di hacker che non va a colpire singoli individui, nella maggioranza dei casi, ma intere multinazionali e popolazioni.

Black hat

Come suggerito dal nome, il Black Hat è l’esatto contrario del white hat. La sua etica immorale spinge questo tipo di hacker a compiere attacchi informatici parecchio invasivi e pericolosissimi. Grazie alle sue doti informatiche, seppur utilizzate per scopi illeciti, riesce ad accedere a qualsiasi rete privata o aziendale che non sia fortemente protetta, riuscendo a rubare non solo file e informazioni di accesso, ma addirittura anche denaro.

Per eseguire i loro attacchi, i black hat cercano di sfruttare le falle di sistemi informatici, ampliandone la pericolosità e permettendo ad altri black hat di fare nuovi attacchi. Solitamente si parla di attacchi come DDoS, di cui è stata recente anche Tom’s Hardware, o bug exploit.

L’etica di un Black Hat è contrapposta a quella di un white hat, ossia promuovere il libero accesso ai sistemi, senza alcuna remora riguardo una possibile privacy per i dati sensibili. Ovviamente questo concetto è impensabile, considerando che chiunque ormai possiede un account in un qualsivoglia sito e preferisce mantenere al sicuro i propri dati personali. In alcuni casi è capitata la diffusione di dati di accesso di account a seguito di un attacco informatico, anche in gran numero. Il consiglio è quello di scegliere una password sicura, che possa comunque dare del filo da torcere ad un possibile hacker. Certe volte può non bastare una password ben strutturata a proteggere i nostri dati, per cui bisogna ricorrere anche a software che possano rimuovere eventuali malware che potrebbero attaccare il nostro PC senza saperlo.

Viste le alte competenze di un Black Hat, è forse impossibile sfuggire ad un suo attacco, però un minimo di prevenzione non guasta.
Tra i black hat possiamo trovare anche la figura dei Heavyweight Ninja, con lo scopo di rubare dati sensibili delle aziende per poi rivenderle a società concorrenti.

eMugger

Quante volte avete ricevuto email palesemente fake? In quel caso potrebbe essere stato un tentativo di attacco da parte di un eMugger, gruppo di cybercriminali potenzialmente pericoloso. Basta un semplice click per ritrovarsi violati tutti i nostri dati sensibili.
Solitamente questi hacker sfruttano software, come antivirus, e situazioni delicate per convincere la gente a scrivere i propri dati su una pagina web creata ad hoc e diffusa tramite email di phishing. L’utente più consapevole sa benissimo come proteggersi da queste semplici manovre di intrusione, però i bersagli più vulnerabili restano comunque a rischio.

Per evitare di essere attaccati da questo gruppo di hacker, bisogna seguire delle semplici linee guida. Innanzitutto, verificare l’email del mittente da cui vi è stato inviato il messaggio con la pagina incriminata. Già qui si può capire benissimo se si tratta di un’email ufficiale o meno. In alcuni casi vengono abilmente mascherate e rese molto simili a quelle ufficiali per rendere più credibili gli attacchi. Ad esempio, PayPal è uno dei servizi più sfruttati per questo genere di attacco informatico. Con la scusa del cambio di dati,
l’utente inserisce username e password, che finiscono direttamente nelle mani degli hacker.
Se notate un’email che sembra ufficiale ma non ne siete convinti al 100%, effettuate alcune semplici verifiche. Prima di tutto un’email di phishing contiene spesso errori ortografici e di sintassi. In secondo luogo, ogni servizio, che sia PayPal, Amazon o qualsiasi altro, si rivolge a voi sempre utilizzando il vostro nome e cognome. Per ultimo, ma non meno importante, nessuno vi chiederà mai i dati personali tramite email.
Seguendo questi accorgimenti, riuscirete ad evitare l’attacco di un eMugger.

Cyber Soldiers

Concludiamo con i Cyber Soldiers. Questi hacker lavorano principalmente per reparti militari e multinazionali e hanno lo scopo di rubare dati sensibili di intere nazioni o Stati con l’unico obiettivo di interferire con le intenzioni strategiche avversarie, colpendo eventuali trattazioni economiche, sociali o addirittura politiche.

Tali hacker sono i più pericolosi poichè agiscono a livello mondiale e potrebbero mettere in ginocchio intere città in poche semplici mosse. In questo caso, però, si parla di sistemi di protezione all’avanguardia, che un normale Black Hat potrebbe non essere in grado di aggirare.

Commenta per primo

Facci sapere la tua opinione!