10 modi in cui gli hacker ottengono le tue password e cosa puoi fare per proteggerti

18 Aprile 2018 0 Di Yuri Poletto

Al giorno d’oggi le nostre password danno accesso ai nostri profili sui social media, al nostro conto corrente, alle nostre informazioni sanitarie, e ad un’infinità di altre informazioni che vogliamo tenere confidenziali. È indispensabile quindi che le nostre password siano protette per far si che non vengano compromesse e utilizzate da qualche hacker per danneggiarci.
Le password che memorizziamo sui nostri PC, smartphone e tablet, ad esempio, sono protette con algoritmi speciali noti come “hashing” che rendono molto arduo per gli hacker accedervi. Gli hacker tentano comunque di accedere alle nostre password, talvolta utilizzando tecniche all’apparenza grossolane ma in realtà molto sofisticate come ad esempio quella conosciuta con il nome di “attacco del dizionario”, in cui un software creato appositamente genera un enorme numero di possibili combinazioni di lettere, numeri e simboli fino a risalire alla password corretta.
Nel luglio del 2017, utilizzando questa tecnica gli hacker hanno ottenuto 1,5 terabyte di dati dai computer HBO e hanno affermato di aver rilasciato una sceneggiatura da un episodio imminente di Game of Thrones. Con il tempo, gli hacker hanno imparato ad escogitare nuove tattiche di attacco per restare al passo con l’evoluzione dei sistemi di sicurezza, che purtroppo talvolta sono meno efficaci delle tecniche utilizzate dagli hackers.

Ecco le principali tecniche che gli hacker utilizzano per accedere alle password, e alcuni suggerimenti su come proteggersi.

 

1. Network Wi-Fi non sicuri


Collegarsi a Wi-Fi Open o che non richiedono una password equivale fondamentalmente a dare accesso gratuito a tutti i tuoi file. Se il network Wi-Fi è stato compromesso da un hacker, i tuoi file e ogni attività che fai mentre sei collegato al network possono essere monitorati dall’hacker.
Se diventa assolutamente necessario utilizzare Open Wi-Fi, come un hotspot pubblico, utilizza un sistema VPN (Virtual Private Network) per proteggere i tuoi dati.
Recentemente, la città di New York ha presentato una nuova app gratuita che ha la finalità di aiutare chiunque si trovi in città a proteggersi da reti Wi-Fi non sicure e ad individuare contenuti dannosi nei propri devices. Leggi qui il nostro articolo.

 

2. Crittografia debole e mancanza di PIN per il router Wi-FI


È opportuno accertarsi che il proprio router Wi-FI utilizzi un protocollo WPA (Wi-Fi Protected Access) avanzato che sia più potente di WEP (Wired Equivalent Privacy) e non possa essere facilmente violato dagli hacker.
È possibile modificare questa proprietà sulla pagina Web del router. Inoltre, gli hacker utilizzano la vulnerabilità WPS (Wi-Fi Protected Setup) per hackerare le password Wi-Fi anche se si utilizza WPA. Quindi, è meglio disattivare il metodo di autenticazione WPS sulla pagina web del router.

 

3. Visitare siti non sicuri

I siti senza il simbolo del lucchetto sono sospetti e possono essere utilizzati per ottenere informazioni dal tuo computer senza la tua autorizzazione utilizzando un attacco MIM (man-in-the-middle). Inoltre, se si tratta di siti in cui sono richiesti i dettagli di accesso come i siti bancari, è assolutamente opportuno controllare la barra verde accanto al blocco verde.

 

4. Programmi sconosciuti

Utilizzando o installando sul tuo computer programmi che non conosci o di cui non hai sentito il nome, potresti danneggiare seriamente la sicurezza del tuo computer e un hacker potrebbe facilmente estrarre le tue password e i tuoi dati.
Se pensi che possa essere successo qualcosa di simile, ti suggeriamo di cancellare quel programma ed eseguire una scansione approfondita utilizzando il tuo software antivirus.

 

5. Approvare link a siti sconosciuti

Il collegamento del tuo account Facebook o Twitter a un sito sospetto consente al sito di ottenere le tue informazioni personali che potrebbero essere utilizzate contro di te ad esempio per risalire alle tue password. Cerca di non collegare i tuoi account social a qualsiasi sito lo richieda. Assicurati di collegarlo solo quando è assolutamente necessario o quando sei certo della bontà del sito.

 

6. Utilizzare il numero di cellulare per il login ai social media

Gli hacker hanno riscontrato un bug in Facebook e in altri social media che consente di accedere al tuo account utilizzando la funzione “Password dimenticata” e deviando i messaggi dal tuo telefono cellulare utilizzando una vulnerabilita nei network di telefonia mobile chiamata “errore SS7” (“SS7 flaw”).
Ti sconsigliamo quindi di collegare il tuo numero di telefono ai tuoi account sui social media. Per il login è più sicuro usare il tuo nome utente o indirizzo e-mail.

 

7. Utilizzare un sistema operativo non aggiornato

Non utilizzare Windows XP o una versione precedente di Windows. Hanno un rischio maggiore di essere violati. Gli aggiornamenti di sicurezza per Windows XP e versioni precedenti sono stati chiusi da Microsoft.

 

8. Non utilizzare una sandbox

Se vuoi essere più sicuro quando visiti siti sconosciuti, puoi usare un software chiamato “Sandbox”. Il sandboxing racchiude sostanzialmente il software in un ambiente protetto, consentendo solo l’utilizzo delle risorse di base e limitando qualsiasi autorizzazione aggiuntiva a cui ha bisogno di accedere, come ad esempio i file del computer.

 

9. E-mail ed allegati sospetti

Gli hacker utilizzano un’intestazione SMTP (Simple Mail Transfer Protocol) per inserire virus dannosi, spam e siti Web di phishing sul computer di una vittima. Non aprire la posta che sembra spam e non aprire allegati sospetti o inviati da sconosciuti. In questi casi è buona norma scannerizzare i file usando il software anti-virus e controllare sempre l’intestazione dell’e-mail.

 

10. Dati sincronizzati in cloud

Gli hacker possono attaccare i server cloud utilizzando vari attacchi, come un attacco DDOS (Distributed Denial of Service) o un attacco man-in-the-cloud, per accedere ai dati e alle password. Salvare sempre i dati offline in un dispositivo di archiviazione esterno come un disco rigido o un’unità flash.


Iscriviti alla nostra newsletter

Condividi il post