Sei interessato ai nostri servizi di consulenza?

1 Clicca nella sezione contatti
2 Compila il form
3 Ti ricontattiamo

Se hai bisogno urgente del nostro intervento puoi contattarci al numero 370 148 9430

RENOR & Partners

I nostri orari
Lun-Ven 9:00AM - 18:PM

Come ti rubano i dati di accesso dei Social

by Simone Renzi / Agosto 25, 2022
Post Image

Ancora una volta ci troviamo a parlare di formazione in ambito di sicurezza informatica. I Social network ormai sono diventati un must-have. Ognuno di noi si è registrato almeno ad un social network. Gli usi che se ne possono fare sono i più disparati: si va dal ritrovare amici d’infanzia con cui ci si è persi, alla pubblicità della propria impresa. I social network sono sicuramente una distrazione più o meno utile a secondo dell’uso che se ne fa, ma può anche trasformarsi in un’esperienza da incubo se cadiamo nei tranelli di persone poco raccomandabili che rubano le nostre password. Si parla di incubo non tanto per l’uso che si può fare delle foto, che si possono scaricare facilmente senza la necessità di rubare password (dal momento che sono per lo più pubbliche sul social).

Può essere un’esperienza da incubo perché l’accoppiata user/password potrebbe essere utilizzata anche per sistemi di pagamento online come PayPal o come password del conto corrente bancario. Insomma, la sicurezza informatica è una cosa SERIA e come tale dev’essere trattata.

In questo altro articolo avevamo parlato dell’importanza della formazione. Essere formati permette di saper riconoscere questo genere di raggiri e tutelare i nostri dati ma anche i nostri conti economici.

Ma andiamo adesso a vedere quali sono le tecniche più utilizzate per rubare le utenze.

Phishing

Il Phishing è un metodo geniale per rubare dati di accesso ed ho voluto menzionarlo di proposito per primo perché è anche il metodo più utilizzato dai Lamer.

Consiste nel creare una pagina web perfettamente identica alla pagina del sito o social di riferimento. Compilando la form di accesso, i nostri dati finiscono nelle mani dei Lamer.

Poniamo ad esempio che siate iscritti su Facebook.
Il sistema per fare Phishing è totalmente automatico:

  • Ricevete una finta mail da Facebook che vi induce a fare l’accesso cliccando su un link presente sulla mail
  • Cliccando, il link non punta al dominio facebook.com ma ad un altro dominio, ad esempio fakebook.com
  • Vi trovate in una pagina di accesso esattamente identica a quella di facebook
  • Non fate caso al dominio che nella maggior parte dei casi è in qualche modo simile all’originale
  • Compilate i vostri dati nella form e confermate l’accesso
  • L’accesso non va a buon fine perché dietro a quella pagina di accesso non c’è nulla e vi viene chiesto di riprovare più tardi
  • Dopo un paio di tentativi abbandonate e tutte le password che avete provato ad inserire vengono salvate all’interno di un database
  • Il lamer viene notificato della ricezione dei dati di accesso di una nuova vittima e li utilizza per accedere al vostro account e fare il suo comodo
  • In alcuni casi lo stesso prova ad utilizzare quella combinazione username e password per accedere ad altre informazioni: ad esempio sulla posta eletttronica, conto corrente postale, ecc. ecc.

Come proteggersi dal Phishing

Per proteggersi da questo genere di attacchi ci sono una serie di controlli da effettuare.

  1. All’arrivo di una mail che richiede la connessione ad un portale in cui siete iscritti la prima cosa da fare è verificare l’indirizzo email del mittente (anche se questo può essere facilmente contraffatto). Se già l’indirizzo email del mittente presenta degli elementi strani possiamo serenamente soprassedere. Es. support@fakebook.com
  2. Questa è una norma generale… Mentre è facile camuffare un indirizzo email, è IMPOSSIBILE camuffare un dominio. Pertanto ogni volta che vi trovate nel vostro browser ad inserire i vostri dati di accesso verificate l’attendibilità del nome del dominio. Se siete sul dominio fakebook.com chiudete immediatamente la pagina, se siete sul dominio facebook.com potrete procedere con tranquillità.
  3. È sempre bene installare un software antivirus e tenerlo aggiornato. Molti di questi messaggi vengono segnalati e un buon antivirus può identificare posta malevola ed eliminarla.

Keylogger

Questa è una metodologia di furto di dati che può essere attuata o previo l’installazione di software sulla macchina, o attraverso l’utilizzo di particolari strumenti hardware inseriti tra il connettore della tastiera e quello della scheda madre.

Un keylogger è più genericamente uno strumento che permette di registrare tutto ciò che viene digitato su una tastiera. Nel caso di KeyLogger software, questi realizzano dei file contenenti tutto il testo digitato e lo inviano sistematicamente per email al Lamer. Per i keylogger hardware è invece necessario raggiungere fisicamente il computer per effettuare il suo inserimento in serie alla tastiera e allo stesso modo rimuoverlo.

I Keylogger non vengono utilizzati unicamente con lo scopo di rubare dati di accesso, ma per rubare informazioni in generale. Come già detto, quello che fanno è copiare su un file tutto ciò che viene digitato sulla tastiera.

Come proteggersi dai Keylogger

Per i keylogger software non c’è altro modo che installare e tenere aggiornato un buon antivirus.

Per i keylogger hardware la strada è quella di verificare che dietro al nostro computer tra la spina della tastiera ed il connetture USB o PS/2 del PC non ci sia nulla di mezzo. Spesso dentro un semplice adattatore potrebbe nascondersi un keylogger.

 

Ricordati di fare il logout

Il personal computer si chiama così proprio perché è personale. Molte persone accedono ad account personali dall’ufficio su computer che possono essere utilizzati da tutti alla ricerca di informazioni e dimenticano di fare il logout. Anche questo può esporre a rischio. Pertanto ogni volta che devi collegarti da un computer che non sia il tuo personale ricordati sempre di effettuare il logout e di non salvare mail la password nel browser.

 

I Trojan

Chi non conosce la storia del cavallo di Troia dell’Eneide? Il gigantesco Cavallo che i greci inviarono in dono alla regina Didone pieno dei più valorosi guerrieri di Agamennone guidati da Ulisse in persona…

Questo genere di virus prendono come esempio proprio la storia del cavallo di Troia. Si insinuano all’interno del nostro computer e cominciano a fare danni. Il tutto avviene in background. L’utente non si accorge di nulla, si accorge della presenza del Trojan solamente quando è troppo tardi e i danni sono stati già fatti.

È possibile prendere Trojan attraverso allegati della posta elettronica ma anche attraverso la rete lasciando delle porte aperte.

Come proteggersi dai Trojan

Si raccomanda l’uso di un Firewall e di un buon antivirus. Come sempre si ricorda che l’uso dell’antivirus potrebbe non essere sufficiente se questo non viene costantemente aggiornato al fine di poter riconoscere minacce di nuovi virus.

 

Esisterebbero anche altri metodi, ma i più utilizzati sono quelli che abbiamo menzionato.
Ora che conoscete il nemico e sapete come difendersi potrete sicuramente navigare con più sicurezza e tranquillità.

Simone Renzi

Scegli un'area

CONTATTACI

Ti risponderemo entro 24 ore

TORNA SU
Avvia Chat
1
Hai bisogno di aiuto immediato?
Ciao
Come posso aiutarti?