PcPrimiPassi.it - informatica facile per tutti, home page
PcPrimiPassi.it - informatica facile per tutti, home page
sezioniGuide e Tutorial
icona sondaggi Sondaggi
Di questo sito segui di più le guide testuali classiche o le video guide ?

Le video guide
38%
Le guide testuali classiche
23%
Mi interessano entrambe
31%
Non mi interessa nessuna delle due
8%
newsletter Newsletter

Iscriviti ora !!!

Rimani aggiornato ricevendo le nostre Newsletter di aggiornamento periodico.

Non perderti nessuno dei nostri contenuti!

Iscriviti alle Newsletters di aggiornamento periodico.

dizionario Dizionario tecnico
Cerca un termine

Alcuni termini informatici estratti in modo casuale
freccia web developer
freccia form
freccia scheda video
freccia odbc
freccia samba
freccia clip art
freccia report
freccia copyright
freccia risorse del computer
freccia kbps
affiliati Siti affiliati
GUIDE
software

Violazione di un account online; come accorgersene, come prevenirlo e cosa fare per rimediare


Guida sezione Sicurezza

La violazione del tuo account è un problema di sicurezza serio che può comportare spiacevoli conseguenze sulla tua vita reale; vediamo insieme come accorgersene e come rimediare in caso di confermata violazione

freccia Data di pubblicazione: 24/02/2021
freccia Sezione: Sicurezza
freccia Difficoltà: MEDIA
freccia Compatibilità: Indipendente dal sistema operativo



Violazione di un account online; come accorgersene, come prevenirlo e cosa fare per rimediare



Ormai nessuno, nemmeno tu, può esimersi dall'avere un account ad un servizio online, che sia Google, Amazon, Facebook, Instagram o Twitter etc. etc.
La struttura della rete odierna è tale che per forza di cose ne userai almeno uno; per esempio, se hai un dispositivo Android devi avere per forza un account Google per poterlo utilizzare e scaricare le apps, se invece disponi di un Apple devi avere un loro account per lo stesso motivo... se vuoi acquistare su internet molto probabilmente avrai un account Amazon o ad altri servizi simili, se ti piacciono i social networks avrai l'accesso a Facebook, Twitter e altri... e infine come
non pensare all'uso intenso che facciamo ormai tutti (se ancora non lo fai ti toccherà farlo presto) dei servizi cloud per salvare i propri dati ? ...
... sto parlando solo dei servizi più conosciuti, ai quali dobbiamo aggiungere i servizi legati alle varie apps per ordinare la cena a casa, per vendere gli oggetti che non usiamo più, per chattare con gli amici e cosi via.

Assodato quindi che anche tu come tutti quanti hai degli accounts online, ti invito un attimo a pensare a cosa significhi averne uno oggigiorno e a come essi siano collegati con fatti molto reali della tua vita.

Un account usato per acquisti di vario genere sarà sicuramente collegato ai tuoi dati di pagamento... quindi magari una carta di credito...
Un account google o apple che sia sarà collegato a tutti i tuoi dati personali e di utilizzo della rete nonché alla tua posta elettronica, dove mantieni probabilmente anni di conversazioni private.
Un account cloud, gratuito o a pagamento, mantiene tutte le foto e video che vi hai caricato e probabilmente se hai impostato il caricamento in automatico da un dispositivo mobile non sai nemmeno tu esattamente tutto quello che vi è stato copiato.
Un account sui social networks mantiene tanti tuoi dati personali, del tuo utilizzo della rete, dei tuoi interessi e delle tue passioni e abitudini, nonché molti tuoi contatti della vita reale e non.

Adesso ti invito a riflettere su un'altra questione importante... e se uno o più di questi servizi venissero violati... cosa succederebbe e quali potrebbero essere le conseguenze ?

Oggi ti parlo dunque della violazione di un account online, situazione molto più frequente di quanto pensi che può avere conseguenze importanti e poco piacevoli sulla tua vita, per cui è bene che tu conosca l'argomento e sappia come prevenirlo nonché, speriamo di no, difenderti nel caso ti dovesse capitare.



La violazione di account, "you are PWNED":


Per account violato si intende che qualcuno è riuscito a venire a conoscenza dell'username e relativa password di accesso ad un servizio; una volta che questo avviene, il malintenzionato può usare il tuo account a proprio piacimento ma a nome tuo, spesso estromettendoti completmente dal sistema tanto che si può parlare di vero e proprio furto di identità. Può infatti ottenere questo risultato semplicemente cambiando la password cosi che non sarai più in grado di accedere a quello che è un tuo account, una tua proprietà a tutti gli effetti.

Nel gergo internettiano si dice che sei stato PWNED, parola che deriva da Perfectly Owned, ossia perfettamente/completamente posseduto, intendendo ovviamente il possesso di qualcosa che è tuo, in questo caso un account digitale.

I metodi con cui questo può avvenire sono molteplici: per intercettazione dei dati in transito, attacchi di forza bruta ai servers, tecniche di phishing, social engineering, virus e malwares, recupero da elenchi rubati diventati pubblici.
La maggior parte delle volte i malintenzionati (visto che si tratta comunque di un'azione illecita) ottengono tali accessi grazie a pregresse azioni di cracking su server poco sicuri che sono stati aggirati; questi probabilmente mantenevano in chiaro i dati degli utenti (nome, password, email etc etc) contravvendendo alle imposizioni di legge che invece dispongono di criptarli in modo sicuro...  e cosi una volta che questi servers sono stati violati ecco che in un colpo solo si ottengono migliaia se non milioni di accounts da sfruttare per i più disparati obiettivi. Spesso queste basi di dati vengono rivendute sul dark web per permettere a chi vuole e se lo può permettere di compiere azioni illecite di ogni tipo.
Come dicevo si tratta di attacchi che possono risalire a molto tempo addietro, per cui magari nel frattempo si è provveduto a cambiare i dati di accesso e quindi il loro furto non comporta alcuna conseguenza perché di fatto non sono più validi, ma non è raro trovarsi di fronte a attacchi zero-day, ovvero recentissimi, dai quali non si ha nemmeno il tempo di proteggersi o accorgersi che sono in atto.

Appare chiaro quindi come il processo che porta alla violazione degli accounts sia opera complessa e condotta spesso in un ampio lasso di tempo, favorita da falle di sicurezza dei servers ma anche da cattive abitudini degli utenti, che molto spesso non danno la dovuta considerazione agli aspetti della sicurezza informatica.
Diventa quindi fondamentale prendere tutte le precauzioni per un uso intelligente degli accounts, della rete in genere e dei dispositivi che usiamo quotidianamente per accedervi, affinché si limiti il più possibile l'eventualità di essere frodati e talvolta rovinati da una semplice incuranza di ciò che facciamo o dei servizi che utilizziamo con superficialità.

Cybersecurity 2020 infografica

Le principali tecniche che minacciano la sicurezza dei tuoi accounts:


Come accennato, ci sono diverse tecniche attraverso le quali i criminali possono ottenere quanto descritto:

  • Intercettazione dei dati: avviene per mezzo di programmi software che una volta installati rimangono nascosti e in ascolto tra il nostro PC ed il server al quale ci stiamo autenticando e che riescono a registrare tutto il traffico dati in corso. Questo tipo di attacco sfrutta la debolezza di configurazione del server al quale ci si sta collegando e la qualità della cifratura della trasmissione dati, ragion per cui è bene non utilizzare servizi che non manifestano l'uso delle principali metodologie di protezione come ad esempio l'utilizzo di un traffico sicuro che puoi valutare dalla presenza della voce HTTPS prima del nome del sito. L'intercettazione può avvenire anche grazie a software malevolo chiamato keylogger installato (a tua insaputa) sul tuo pc o dispositivo, che registra ogni cosa che scrivi e ogni posto che visiti e che pertanto riesce facilmente a rubare i tuoi dati di accesso, inviandoli poi a chi deve utilizzarli senza il tuo consenso.
  • Forza bruta (brute forcing): questa tecnica prova in modo sistematico tantissime possibili combinazioni di passwords utilizzando un database delle passwords “più usate”. In questo caso un ruolo fondamentale lo gioca la qualità della password usata, che deve essere di tipo forte. Se non sai come creare una password sicura leggi la nostra guida seguente: Come creare e gestire una password sicura
  • Phishing: tecnica tramite la quale attraverso sistemi di persuasione e instillazione della paura si induce un utente a fornire volontariamente  ma inconsapevolmente le proprie credenziali di accesso ad un servizio. Del phishing ho già parlato sul portale per cui se vuoi approfondire l'argomento ti invito a leggere la relativa guida: Come difendersi dalla frode del phishing
  • Virus e malwares: l'azione di questi codici maligni che esistono sin dagli albori dell'informatica è ancora oggi uno dei mezzi principali per prendere possesso di un computer o un intero sistema aziendale, quindi anche per rubare i tuoi dati di accesso. Rimane quindi sempre valido il consiglio di dotarsi di un buon antivirus e restare sempre vigili sulle azioni che si compiono su computer e dispositivi mobili, specie quando connessi ad internet. Se vuoi approfondire questi argomenti ti invito a leggere le seguenti guide sul nostro portale:
  • Data breaches: è una violazione di sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi ad un servizio che li conserva. Come accennato in precedenza ci sono state violazioni di server anche molto conosciuti che hanno portato in passato al furto di centinaia di milioni di accounts utente che ancora oggi sono disponibili sul mercato nero e che pertanto rappresentano ancora un rischio. In questo caso l'utente non ha molte colpe in merito alla perdita dei propri dati che sono stati trafugati per problemi legati alla sicurezza dei sistemi che li mantenevano.
  • Autenticazione tramite l'account dei social network: oggi è molto diffuso, per praticità e velocità, permettere agli utenti di iscriversi e loggarsi ad un servizio tramite un altro account relativo ad un social network: avrai sicuramente visto la voce "iscriviti tramite facebook" o "iscriviti tramite Google". In quel caso non immetti alcun dato e la registrazione avviene in un attimo, dopodichè per il login non ti verrà più chiesto nulla se non di avere aperta la connessione al tuo profilo del social network che hai usato per l'iscrizione... tutto molto bello e veloce, senza dubbio... peccato che se ti bucano l'account del social i pirati avranno immediato accesso anche a tutti i servizi per i quali lo hai utilizzato per autenticarti ...il che evuivale a dire che hai dato loro accesso libero e inconsapevole a tanti altri tuoi account che di fatto facevano capo ad un solo, quello bucato... tutto per la svogliatezza di dover inserire troppe volte queste benedette passwords di cui ci si lamenta così spesso ma che hanno un importante motivo di esistere ...
  • Sim swapping: tecnica attraverso la quale si può ottenere una copia della nostra SIM card ed utilizzarla per leggere i nostri messaggi cosi come per ricevere le chiavi OTP dell’home banking, con il terribile risultato di poter ottenere l'accesso al nostro conto bancario.
  • Pharming: tecnica che sfrutta applicazioni malevole installate sullo smartphone attraverso cui vengono rubate informazioni personali e dati di accesso ai servizi on-line; sempre più frequentemente vengono presi di mira gli account bancari.

Da qui si potrebbe aprire una infinita serie di discussioni e consigli su cosa fare e non fare, ma in questo momento della guida mi fermo qui dato che stiamo parlando di una parte molto precisa della sicurezza; porterò qualche suggerimento alla fine dell'articolo così se lo riterrai opportuno potrai approfondire gli argomenti trattati e collegati a questo.

Riassumendo ecco una infografica che ti da una misura visiva delle minacce analizzate e della frequenza di incidenza sul fenomeno della violazione di un account.

Infografica violazione informatica


La guida continua nella seconda parte... clicca sulla pagina numero 2 per leggere le altre sezioni dell'articolo tra cui:

  • Le conseguenze di un account violato
  • Come sapere se il tuo account è stato violato

Altre pagine



commenti alla guida
Commenti a questa guida

Inserisci il tuo commento
(Non serve la registrazione, solo la tua email per confermare il commento!)


Utente:
(questo dato rimane privato e criptato sul database)
Email:
(questo dato rimane privato e criptato sul database)
Commento:


CODICE DI VERIFICA:

Scrivi il risultato della seguente operazione in base al valore dei due dadi:

+


RISULTATO:


Informativa sulla privacy


Ho letto l’informativa Privacy e acconsento al trattamento dei miei dati personali per le finalità ivi indicate.

I dati personali richiesti (indirizzo email, nominativo) sono criptati sul database e saranno utilizzati unicamente per poter visualizzare il tuo commento e rispondere al messaggio in maniera cortese e non saranno diffusi o comunicati a terzi.

L'indirizzo IP di chi commenta viene criptato e memorizzato al solo fine di tracciare l'avvenuto consenso espresso.
Ricorda di non inviare dati sensibili nel messaggio!!!

ACCONSENTO



Presenti 0 commenti

Mostra altri commenti


cerca Cerca nel sito
Cerca in:
In base a:



cerca Forum discussione
sostienici Sostienici !
condividi Social Network
Seguici sui social network
Segui PcPrimiPassi sui social network Segui PcPrimiPassi.it su Facebook Segui PcPrimiPassi.it su Twitter Segui PcPrimiPassi.it su YouTube Segui PcPrimiPassi.it su Instagram
faq Domande frequenti
download Ultimi Download
Tipi di files Tipi di files su Windows
team Team & Contatti
sviluppo Sviluppo
Versione 5.7 Sviluppata da Stefano Ravagni