Phishing, malware e spyware: siamo tutti a rischio di attacchi informatici. Come difenderci

Usiamo i nostri oggetti tecnologici con troppa disinvoltura, spesso senza mettere una sicurezza tra noi e gli altri. Alcuni consigli pratici per computer e smartphone

Fonte: Twitter (@DarkWebInformer)
Fonte: Twitter (@DarkWebInformer)

Siamo tutti spiati, anche se pensiamo di non esserlo. I nostri dati sono oro, le nostre password chiavi d’accesso delle nostre vite. Non è cambiato molto, insomma, dalla nostra esistenza analogica: quello che abbiamo fa gola a chi vuole rubarcelo. Però questo lo dimentichiamo: usiamo i nostri oggetti tecnologici con troppa disinvoltura, spesso senza mettere una sicurezza tra noi e gli altri (quanti di voi hanno un antivirus nello smartphone?), lasciando molte aperte senza preoccuparcene (altro esempio: sapete come proteggere i vostri elettrodomestici smart?). E questo succede non solo nella vita personale, ma anche in quella lavorativa.

E invece: nell'era della digitalizzazione, difendere i dati sensibili e le password è una delle sfide più grandi per noi e le nostre aziende. Gli hacker sfruttano tecniche sempre più sofisticate e riescono a ottenere informazioni riservate che possono mettere a rischio identità, patrimonio e sicurezza digitale. E la lotta contro di loro è un po’ come quella dell’antidoping contro il doping: sempre di rincorsa. Tanto che, chi lotta contro il crimine informatico spesso prima è stato uno di quei pirati.

Ci vuole dunque una guida, e in questo articolo esploreremo i metodi più comuni utilizzati dai cybercriminali per rubare dati e password. Dando anche una risposta su come difendersi.

Phishing

Il phishing è della più classiche e utilizzate tecniche di attacco informatico. Si basa sull'inganno dell'utente per ottenere dati sensibili che inizia con una comunicazione (solitamente via email, ma anche tramite SMS o social media) che imita una fonte affidabile come una banca, un fornitore di servizi o persino un'azienda tecnologica. O magari, come spesso capita negli ultimi tempi, con un messaggio sullo smartphone che inizia così: «Caro papà, ho perso il cellulare e ti sto chiamando da un altro numero…». Segue un «potresti cliccare qui…?», ovvero su un link che apre una porta verso tutti i dati sensibili e i contatti. Oppure verso una pagina web apparentemente legittima, ma in realtà gestita dagli hacker.

Questa pagina – nel caso che la richiesta arrivi apparentemente dalla propria banca o da un servizio a cui si è abbonati - può chiedere all'utente di inserire le proprie credenziali di accesso, dati della carta di credito o altre informazioni riservate. Spesso, i messaggi di phishing contengono elementi di pressione psicologica, come un avviso di attività sospetta sull'account o una scadenza imminente.

Come proteggersi:

Verificare sempre il mittente delle comunicazioni.
Non cliccare su link sospetti e, se possibile, digitare manualmente l'indirizzo del sito web di interesse.
Utilizzare un sistema di autenticazione a due fattori per aggiungere un ulteriore livello di sicurezza.
Non dare credito a messaggi sgrammaticati.

Malware, spyware e ramsonware

I malware (software dannosi) e gli spyware (software spia) sono programmi installati sul dispositivo della vittima senza il suo consenso. I malware possono essere distribuiti tramite allegati mail infetti, download di file da fonti non sicure (per esempio da app, soprattutto nel sistema Android) o siti web compromessi. Gli spyware, in particolare, sono progettati per raccogliere informazioni sul dispositivo della vittima, incluse le attività dell'utente, le password digitate e i dati di navigazione.

Tra i malware più pericolosi ci sono i keylogger, programmi in grado di registrare tutto ciò che viene digitato sulla tastiera e inviarlo agli hacker. In questo modo, gli attaccanti riescono ad accedere a password, numeri di carte di credito e altre informazioni sensibili. Della stessa famiglia ci sono i ramsonware: in questo caso bloccano i dispositivi che si possono riutilizzare solo dopo aver pagato un riscatto. Quasi sempre in bitcoin (che non sono tracciabili).

Come proteggersi:

Mantenere aggiornato il software antivirus e attivare un firewall, ovvero un software di difesa.
Evitare di scaricare file da fonti sconosciute e fare attenzione ai download non verificati.
Eseguire regolarmente una scansione del dispositivo alla ricerca di malware.

Attacchi Brute Force

Sono tentativi sistematici di indovinare una password o una chiave di crittografia provando tutte le combinazioni possibili. Gli hacker utilizzano software specializzati che riescono a testare milioni di combinazioni al secondo, facilitando l’accesso a password deboli o facilmente indovinabili.

Spesso, gli hacker riescono a ottenere una lista di password comuni e cercano di combinarle con informazioni personali della vittima, come il nome, la data di nascita o il numero di telefono.

Come proteggersi:

Utilizzare password lunghe e complesse, evitando parole comuni o informazioni facilmente reperibili.
Usare le password che i sistemi di protezione offrono, come Password di Apple che ne genera una difficilissima e poi la salva internamente all’iPhone in modo che solo l’utente possa vederla. Esistono poi anche gestori di password per creare e archiviare in modo sicuro combinazioni robuste.
Abilitare l'autenticazione a due fattori, che rende inutile il tentativo di accesso anche se l'hacker indovina la password. In questo caso, infatti, per entrare c’è bisogno di un secondo codice che appare solo sul vostro smartphone o computer.

Man-in-the-Middle

Gli attacchi Man-in-the-Middle si verificano quando un hacker intercetta la comunicazione tra due parti, ad esempio tra un utente e un sito web, senza che nessuno dei due lo sappia. Questo tipo di attacco è particolarmente pericoloso nelle reti Wi-Fi pubbliche e non protette, dove gli hacker possono spiare le informazioni trasmesse tra i dispositivi.

Attraverso questo attacco, i cybercriminali possono ottenere dati sensibili come credenziali di accesso e informazioni bancarie. Alcune tecniche di MitM includono il DNS spoofing, che redirige l'utente verso siti web fasulli, e il packet sniffing, che consente di catturare pacchetti di dati non crittografati.

Come proteggersi:

Evitare di accedere a siti sensibili, come quelli bancari, su reti Wi-Fi pubbliche o non protette.
Nel caso, usare una VPN (Virtual Private Network) per crittografare il traffico e impedire l'intercettazione dei dati.
Controllare che i siti visitati utilizzino HTTPS, segno di una connessione sicura.

Social Engineering

Gli attacchi di social engineering sfruttano la manipolazione psicologica delle vittime per ottenere informazioni. Gli hacker possono impersonare tecnici IT, colleghi o autorità fidate e chiedere informazioni riservate tramite telefonate, mail o messaggi diretti.

Uno dei metodi più noti è il pretexting, in cui l'hacker crea una falsa situazione (ad esempio un problema di sicurezza) per convincere la vittima a fornire dati sensibili. Un’altra tecnica è il baiting, in cui l'hacker lascia dispositivi infetti (come chiavette USB) in luoghi pubblici sperando che qualcuno li trovi e li colleghi al proprio computer, attivando così il malware.

Come proteggersi:

Diffidare delle richieste di informazioni sensibili via telefono o email, soprattutto se non si è certi dell'identità del richiedente.
Sensibilizzare i dipendenti e collaboratori sui rischi del social engineering.
Verificare sempre l'identità di chi richiede dati importanti e utilizzare password di sicurezza aziendali.

SQL Injection

Gli attacchi SQL Injection sono tecniche utilizzate per manipolare database vulnerabili. Gli hacker inseriscono codice SQL dannoso nei campi di input di un'applicazione web (come moduli di login o di ricerca), con l'obiettivo di ottenere l'accesso al database, estrarre dati o persino modificarli.

Questi attacchi avvengono principalmente in sistemi non protetti o mal configurati e permettono di ottenere enormi quantità di dati sensibili in poco tempo, inclusi nomi utente e password.

Come proteggersi:

Implementare controlli di input sui campi delle applicazioni web per evitare che il codice malevolo venga eseguito.
Utilizzare software di gestione del database aggiornati e seguire le migliori pratiche di sicurezza.
Monitorare e controllare le domande SQL eseguite sul database per rilevare attività sospette.

Credential Stuffing

Si tratta di una tecnica che sfrutta le credenziali di accesso ottenute tramite precedenti violazioni di dati. Gli hacker utilizzano software per tentare automaticamente di accedere a vari servizi online, inserendo le credenziali su più account e sfruttando il fatto che molti utenti tendono a riutilizzare la stessa password su diversi siti.

Questo tipo di attacco diventa particolarmente pericoloso quando le informazioni trafugate da una piattaforma vengono usate per accedere ad altri account dell’utente.

Come proteggersi:

Evitare di utilizzare la stessa password su più siti o applicazioni.
Abilitare l'autenticazione a due fattori per limitare l'accesso anche in caso di compromissione delle credenziali.
Monitorare gli account per attività sospette e aggiornare le password in caso di violazioni.

Detto quanto sopra, è chiaro che bisogna prendere

sul serio la nostra vita digitale. E ricordarsi, in fondo, che è come se girassimo ancora con un portafoglio pieno nella tasca o nella borsa: ogni giorno qualcuno potrebbe tentare di portarcelo via. E prima o poi ci riesce.

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Accedi
ilGiornale.it Logo Ricarica