{"id":740,"date":"2022-08-25T09:45:09","date_gmt":"2022-08-25T07:45:09","guid":{"rendered":"https:\/\/renor.it\/how-they-steal-your-social-login-information\/"},"modified":"2025-12-20T15:53:43","modified_gmt":"2025-12-20T14:53:43","slug":"how-they-steal-your-social-login-information","status":"publish","type":"post","link":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/","title":{"rendered":"How they steal your social login information"},"content":{"rendered":"<p>Ancora una volta ci troviamo a parlare di formazione in ambito di sicurezza informatica. I Social network ormai sono diventati un must-have. Ognuno di noi si \u00e8 registrato almeno ad un social network. Gli usi che se ne possono fare sono i pi\u00f9 disparati: si va dal ritrovare amici d&#8217;infanzia con cui ci si \u00e8 persi, alla pubblicit\u00e0 della propria impresa. I social network sono sicuramente una distrazione pi\u00f9 o meno utile a secondo dell&#8217;uso che se ne fa, ma pu\u00f2 anche trasformarsi in un&#8217;esperienza da incubo se cadiamo nei tranelli di persone poco raccomandabili che rubano le nostre password. Si parla di incubo non tanto per l&#8217;uso che si pu\u00f2 fare delle foto, che si possono scaricare facilmente senza la necessit\u00e0 di rubare password (dal momento che sono per lo pi\u00f9 pubbliche sul social).<\/p>\n<p>Pu\u00f2 essere un&#8217;esperienza da incubo perch\u00e9 l&#8217;accoppiata user\/password potrebbe essere utilizzata anche per sistemi di pagamento online come PayPal o come password del conto corrente bancario. Insomma, la sicurezza informatica \u00e8 una cosa SERIA e come tale dev&#8217;essere trattata.<\/p>\n<p>In <a href=\"https:\/\/renor.it\/en\/informatics\/no-training-no-security\/\">questo altro articolo<\/a> avevamo parlato dell&#8217;importanza della formazione. Essere formati permette di saper riconoscere questo genere di raggiri e tutelare i nostri dati ma anche i nostri conti economici.<\/p>\n<p>Ma andiamo adesso a vedere quali sono le tecniche pi\u00f9 utilizzate per rubare le utenze.<\/p>\n<h2>Phishing<\/h2>\n<p>Il Phishing \u00e8 un metodo geniale per rubare dati di accesso ed ho voluto menzionarlo di proposito per primo perch\u00e9 \u00e8 anche il metodo pi\u00f9 utilizzato dai Lamer.<\/p>\n<p>Consiste nel creare una pagina web perfettamente identica alla pagina del sito o social di riferimento. Compilando la form di accesso, i nostri dati finiscono nelle mani dei Lamer.<\/p>\n<p>Poniamo ad esempio che siate iscritti su Facebook.<br \/>\nIl sistema per fare Phishing \u00e8 totalmente automatico:<\/p>\n<ul>\n<li>Ricevete una finta mail da Facebook che vi induce a fare l&#8217;accesso cliccando su un link presente sulla mail<\/li>\n<li>Cliccando, il link non punta al dominio facebook.com ma ad un altro dominio, ad esempio fakebook.com<\/li>\n<li>Vi trovate in una pagina di accesso esattamente identica a quella di facebook<\/li>\n<li>Non fate caso al dominio che nella maggior parte dei casi \u00e8 in qualche modo simile all&#8217;originale<\/li>\n<li>Compilate i vostri dati nella form e confermate l&#8217;accesso<\/li>\n<li>L&#8217;accesso non va a buon fine perch\u00e9 dietro a quella pagina di accesso non c&#8217;\u00e8 nulla e vi viene chiesto di riprovare pi\u00f9 tardi<\/li>\n<li>Dopo un paio di tentativi abbandonate e tutte le password che avete provato ad inserire vengono salvate all&#8217;interno di un database<\/li>\n<li>Il lamer viene notificato della ricezione dei dati di accesso di una nuova vittima e li utilizza per accedere al vostro account e fare il suo comodo<\/li>\n<li>In alcuni casi lo stesso prova ad utilizzare quella combinazione username e password per accedere ad altre informazioni: ad esempio sulla posta eletttronica, conto corrente postale, ecc. ecc.<\/li>\n<\/ul>\n<h3>Come proteggersi dal Phishing<\/h3>\n<p>Per proteggersi da questo genere di attacchi ci sono una serie di controlli da effettuare.<\/p>\n<ol>\n<li>All&#8217;arrivo di una mail che richiede la connessione ad un portale in cui siete iscritti la prima cosa da fare \u00e8 verificare l&#8217;indirizzo email del mittente (anche se questo pu\u00f2 essere facilmente contraffatto). Se gi\u00e0 l&#8217;indirizzo email del mittente presenta degli elementi strani possiamo serenamente soprassedere. Es. support@<strong>fakebook.com<\/strong><\/li>\n<li>Questa \u00e8 una norma generale&#8230; Mentre \u00e8 facile camuffare un indirizzo email, \u00e8 IMPOSSIBILE camuffare un dominio. Pertanto ogni volta che vi trovate nel vostro browser ad inserire i vostri dati di accesso\u00a0<strong>verificate l&#8217;attendibilit\u00e0 del nome del dominio.\u00a0<\/strong>Se siete sul dominio fakebook.com chiudete immediatamente la pagina, se siete sul dominio facebook.com potrete procedere con tranquillit\u00e0.<\/li>\n<li>\u00c8 sempre bene installare un software antivirus e tenerlo aggiornato. Molti di questi messaggi vengono segnalati e un buon antivirus pu\u00f2 identificare posta malevola ed eliminarla.<\/li>\n<\/ol>\n<h2><\/h2>\n<h2>Keylogger<\/h2>\n<p>Questa \u00e8 una metodologia di furto di dati che pu\u00f2 essere attuata o previo l&#8217;installazione di software sulla macchina, o attraverso l&#8217;utilizzo di particolari strumenti hardware inseriti tra il connettore della tastiera e quello della scheda madre.<\/p>\n<p>Un keylogger \u00e8 pi\u00f9 genericamente uno strumento che permette di registrare tutto ci\u00f2 che viene digitato su una tastiera. Nel caso di KeyLogger software, questi realizzano dei file contenenti tutto il testo digitato e lo inviano sistematicamente per email al Lamer. Per i keylogger hardware \u00e8 invece necessario raggiungere fisicamente il computer per effettuare il suo inserimento in serie alla tastiera e allo stesso modo rimuoverlo.<\/p>\n<p>I Keylogger non vengono utilizzati unicamente con lo scopo di rubare dati di accesso, ma per rubare informazioni in generale. Come gi\u00e0 detto, quello che fanno \u00e8 copiare su un file tutto ci\u00f2 che viene digitato sulla tastiera.<\/p>\n<h3>Come proteggersi dai Keylogger<\/h3>\n<p>Per i keylogger software non c&#8217;\u00e8 altro modo che installare e tenere aggiornato un buon antivirus.<\/p>\n<p>Per i keylogger hardware la strada \u00e8 quella di verificare che dietro al nostro computer tra la spina della tastiera ed il connetture USB o PS\/2 del PC non ci sia nulla di mezzo. Spesso dentro un semplice adattatore potrebbe nascondersi un keylogger.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ricordati di fare il logout<\/h2>\n<p>Il personal computer si chiama cos\u00ec proprio perch\u00e9 \u00e8 personale. Molte persone accedono ad account personali dall&#8217;ufficio su computer che possono essere utilizzati da tutti alla ricerca di informazioni e dimenticano di fare il logout. Anche questo pu\u00f2 esporre a rischio. Pertanto ogni volta che devi collegarti da un computer che non sia il tuo personale ricordati sempre di effettuare il logout e di non salvare mail la password nel browser.<\/p>\n<p>&nbsp;<\/p>\n<h2>I Trojan<\/h2>\n<p>Chi non conosce la storia del cavallo di Troia dell&#8217;Eneide? Il gigantesco Cavallo che i greci inviarono in dono alla regina Didone pieno dei pi\u00f9 valorosi guerrieri di Agamennone guidati da Ulisse in persona&#8230;<\/p>\n<p>Questo genere di virus prendono come esempio proprio la storia del cavallo di Troia. Si insinuano all&#8217;interno del nostro computer e cominciano a fare danni. Il tutto avviene in background. L&#8217;utente non si accorge di nulla, si accorge della presenza del Trojan solamente quando \u00e8 troppo tardi e i danni sono stati gi\u00e0 fatti.<\/p>\n<p>\u00c8 possibile prendere Trojan attraverso allegati della posta elettronica ma anche attraverso la rete lasciando delle porte aperte.<\/p>\n<h3>Come proteggersi dai Trojan<\/h3>\n<p>Si raccomanda l&#8217;uso di un Firewall e di un buon antivirus. Come sempre si ricorda che l&#8217;uso dell&#8217;antivirus potrebbe non essere sufficiente se questo non viene costantemente aggiornato al fine di poter riconoscere minacce di nuovi virus.<\/p>\n<p>&nbsp;<\/p>\n<p>Esisterebbero anche altri metodi, ma i pi\u00f9 utilizzati sono quelli che abbiamo menzionato.<br \/>\nOra che conoscete il nemico e sapete come difendersi potrete sicuramente navigare con pi\u00f9 sicurezza e tranquillit\u00e0.<\/p>\n\n<p><strong>[starbox]\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ancora una volta ci troviamo a parlare di formazione in ambito di sicurezza informatica. I Social network ormai sono diventati un must-have. Ognuno di noi si \u00e8 registrato almeno ad un social network. Gli usi che se ne possono fare sono i pi\u00f9 disparati: si va dal ritrovare amici d&#8217;infanzia con cui ci si \u00e8 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":150,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_writerflow_disable_suggestions":false,"footnotes":""},"categories":[1980],"tags":[1641,1642,1643,1644,1624,1625,1645,1646,1647],"class_list":["post-740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-privacy-identita-digitale","tag-access-data","tag-hacking-techniques","tag-keylogger-en","tag-phishing-en","tag-renor-en","tag-renor-partners-en","tag-steal-access-data","tag-steal-facebook-login-data","tag-trojan-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>How they steal your social login information | RENOR &amp; Partners S.r.l.<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How they steal your social login information\" \/>\n<meta property=\"og:description\" content=\"Ancora una volta ci troviamo a parlare di formazione in ambito di sicurezza informatica. I Social network ormai sono diventati un must-have. Ognuno di noi si \u00e8 registrato almeno ad un social network. Gli usi che se ne possono fare sono i pi\u00f9 disparati: si va dal ritrovare amici d&#8217;infanzia con cui ci si \u00e8 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/\" \/>\n<meta property=\"og:site_name\" content=\"RENOR &amp; Partners S.r.l.\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/renorsrl\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/simone.renzi.3954\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-25T07:45:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-20T14:53:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/renor.it\/wp-content\/uploads\/2022\/08\/hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Simone Renzi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simone Renzi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/\"},\"author\":{\"name\":\"Simone Renzi\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#\\\/schema\\\/person\\\/21343be04e5983a87f3a9a6182cf8795\"},\"headline\":\"How they steal your social login information\",\"datePublished\":\"2022-08-25T07:45:09+00:00\",\"dateModified\":\"2025-12-20T14:53:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/\"},\"wordCount\":1101,\"publisher\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/renor.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/hacker.jpg\",\"keywords\":[\"access data\",\"hacking techniques\",\"keylogger\",\"phishing\",\"renor\",\"renor &amp; partners\",\"steal access data\",\"steal facebook login data\",\"trojan\"],\"articleSection\":[\"Sicurezza, Privacy &amp; Identit\u00e0 Digitale\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/\",\"url\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/\",\"name\":\"How they steal your social login information | RENOR &amp; Partners S.r.l.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/renor.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/hacker.jpg\",\"datePublished\":\"2022-08-25T07:45:09+00:00\",\"dateModified\":\"2025-12-20T14:53:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/#primaryimage\",\"url\":\"https:\\\/\\\/renor.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/hacker.jpg\",\"contentUrl\":\"https:\\\/\\\/renor.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/hacker.jpg\",\"width\":1200,\"height\":675,\"caption\":\"come ti rubano i dati di accesso\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/sicurezza-privacy-identita-digitale\\\/how-they-steal-your-social-login-information\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/renor.it\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Security, Privacy &amp; Digital Identity\",\"item\":\"https:\\\/\\\/renor.it\\\/en\\\/blog\\\/security-privacy-digital-identity\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"How they steal your social login information\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/renor.it\\\/en\\\/\",\"name\":\"RENOR & Partners S.r.l.\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#organization\"},\"alternateName\":\"RENOR & Partners S.r.l.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/renor.it\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#organization\",\"name\":\"RENOR & Partners S.r.l.\",\"url\":\"https:\\\/\\\/renor.it\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/renor.it\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/logo-new-1.webp\",\"contentUrl\":\"https:\\\/\\\/renor.it\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/logo-new-1.webp\",\"width\":432,\"height\":146,\"caption\":\"RENOR & Partners S.r.l.\"},\"image\":{\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/renorsrl\",\"https:\\\/\\\/www.instagram.com\\\/renorpartners\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/renor-partners\\\/posts\\\/?feedView=all\"],\"description\":\"RENOR & Partners Srl \u00e8 una societ\u00e0 di consulenza tecnologica e ingegneristica specializzata in sviluppo software, cloud computing, integrazione di sistemi, intelligenza artificiale applicata e progettazione elettronica. L\u2019azienda supporta imprese e pubbliche amministrazioni nella realizzazione di soluzioni digitali affidabili, scalabili e orientate all\u2019efficienza, con un approccio pragmatico basato su competenze tecniche, progettazione su misura e innovazione concreta.\",\"email\":\"info@renor.it\",\"telephone\":\"3791489430\",\"legalName\":\"RENOR AND PARTNERS S.r.l.\",\"foundingDate\":\"2022-06-21\",\"vatID\":\"16768411007\",\"taxID\":\"16768411007\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/renor.it\\\/en\\\/#\\\/schema\\\/person\\\/21343be04e5983a87f3a9a6182cf8795\",\"name\":\"Simone Renzi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/54f81b51be6bda6d63a06a1cd6563d9b0d5778d7af4f0bda4e246fc3e5737e2e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/54f81b51be6bda6d63a06a1cd6563d9b0d5778d7af4f0bda4e246fc3e5737e2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/54f81b51be6bda6d63a06a1cd6563d9b0d5778d7af4f0bda4e246fc3e5737e2e?s=96&d=mm&r=g\",\"caption\":\"Simone Renzi\"},\"description\":\"Senior full-stack web engineer with over 20 years of experience in cloud architectures, AI, and SaaS solutions; member of Mensa Italia. Creator of platforms such as HR24.ai and Paghe.ai, he oversaw the web development of FNS, a neural network simulator cited in Scientific Reports (Nature Portfolio), and has collaborated on research projects with INFN \u2013 Laboratori Nazionali di Frascati, Universit\u00e0 di Roma \u201cTor Vergata\u201d, Universidad Complutense, Universidad Polit\u00e9cnica and Centro de Tecnolog\u00eda Biom\u00e9dica in Madrid. A classical pianist, he combines musical creativity and technological rigor in every project.\",\"sameAs\":[\"https:\\\/\\\/renor.it\",\"https:\\\/\\\/www.facebook.com\\\/simone.renzi.3954\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/simone-renzi\"],\"url\":\"https:\\\/\\\/renor.it\\\/en\\\/author\\\/thesimon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"How they steal your social login information | RENOR &amp; Partners S.r.l.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/","og_locale":"en_US","og_type":"article","og_title":"How they steal your social login information","og_description":"Ancora una volta ci troviamo a parlare di formazione in ambito di sicurezza informatica. I Social network ormai sono diventati un must-have. Ognuno di noi si \u00e8 registrato almeno ad un social network. Gli usi che se ne possono fare sono i pi\u00f9 disparati: si va dal ritrovare amici d&#8217;infanzia con cui ci si \u00e8 [&hellip;]","og_url":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/","og_site_name":"RENOR &amp; Partners S.r.l.","article_publisher":"https:\/\/www.facebook.com\/renorsrl","article_author":"https:\/\/www.facebook.com\/simone.renzi.3954\/","article_published_time":"2022-08-25T07:45:09+00:00","article_modified_time":"2025-12-20T14:53:43+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/renor.it\/wp-content\/uploads\/2022\/08\/hacker.jpg","type":"image\/jpeg"}],"author":"Simone Renzi","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Simone Renzi","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/#article","isPartOf":{"@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/"},"author":{"name":"Simone Renzi","@id":"https:\/\/renor.it\/en\/#\/schema\/person\/21343be04e5983a87f3a9a6182cf8795"},"headline":"How they steal your social login information","datePublished":"2022-08-25T07:45:09+00:00","dateModified":"2025-12-20T14:53:43+00:00","mainEntityOfPage":{"@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/"},"wordCount":1101,"publisher":{"@id":"https:\/\/renor.it\/en\/#organization"},"image":{"@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/#primaryimage"},"thumbnailUrl":"https:\/\/renor.it\/wp-content\/uploads\/2022\/08\/hacker.jpg","keywords":["access data","hacking techniques","keylogger","phishing","renor","renor &amp; partners","steal access data","steal facebook login data","trojan"],"articleSection":["Sicurezza, Privacy &amp; Identit\u00e0 Digitale"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/","url":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/","name":"How they steal your social login information | RENOR &amp; Partners S.r.l.","isPartOf":{"@id":"https:\/\/renor.it\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/#primaryimage"},"image":{"@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/#primaryimage"},"thumbnailUrl":"https:\/\/renor.it\/wp-content\/uploads\/2022\/08\/hacker.jpg","datePublished":"2022-08-25T07:45:09+00:00","dateModified":"2025-12-20T14:53:43+00:00","breadcrumb":{"@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/#primaryimage","url":"https:\/\/renor.it\/wp-content\/uploads\/2022\/08\/hacker.jpg","contentUrl":"https:\/\/renor.it\/wp-content\/uploads\/2022\/08\/hacker.jpg","width":1200,"height":675,"caption":"come ti rubano i dati di accesso"},{"@type":"BreadcrumbList","@id":"https:\/\/renor.it\/en\/blog\/sicurezza-privacy-identita-digitale\/how-they-steal-your-social-login-information\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/renor.it\/en\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/renor.it\/en\/blog\/"},{"@type":"ListItem","position":3,"name":"Security, Privacy &amp; Digital Identity","item":"https:\/\/renor.it\/en\/blog\/security-privacy-digital-identity\/"},{"@type":"ListItem","position":4,"name":"How they steal your social login information"}]},{"@type":"WebSite","@id":"https:\/\/renor.it\/en\/#website","url":"https:\/\/renor.it\/en\/","name":"RENOR & Partners S.r.l.","description":"","publisher":{"@id":"https:\/\/renor.it\/en\/#organization"},"alternateName":"RENOR & Partners S.r.l.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/renor.it\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/renor.it\/en\/#organization","name":"RENOR & Partners S.r.l.","url":"https:\/\/renor.it\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/renor.it\/en\/#\/schema\/logo\/image\/","url":"https:\/\/renor.it\/wp-content\/uploads\/2025\/12\/logo-new-1.webp","contentUrl":"https:\/\/renor.it\/wp-content\/uploads\/2025\/12\/logo-new-1.webp","width":432,"height":146,"caption":"RENOR & Partners S.r.l."},"image":{"@id":"https:\/\/renor.it\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/renorsrl","https:\/\/www.instagram.com\/renorpartners\/","https:\/\/www.linkedin.com\/company\/renor-partners\/posts\/?feedView=all"],"description":"RENOR & Partners Srl \u00e8 una societ\u00e0 di consulenza tecnologica e ingegneristica specializzata in sviluppo software, cloud computing, integrazione di sistemi, intelligenza artificiale applicata e progettazione elettronica. L\u2019azienda supporta imprese e pubbliche amministrazioni nella realizzazione di soluzioni digitali affidabili, scalabili e orientate all\u2019efficienza, con un approccio pragmatico basato su competenze tecniche, progettazione su misura e innovazione concreta.","email":"info@renor.it","telephone":"3791489430","legalName":"RENOR AND PARTNERS S.r.l.","foundingDate":"2022-06-21","vatID":"16768411007","taxID":"16768411007","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}},{"@type":"Person","@id":"https:\/\/renor.it\/en\/#\/schema\/person\/21343be04e5983a87f3a9a6182cf8795","name":"Simone Renzi","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/54f81b51be6bda6d63a06a1cd6563d9b0d5778d7af4f0bda4e246fc3e5737e2e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/54f81b51be6bda6d63a06a1cd6563d9b0d5778d7af4f0bda4e246fc3e5737e2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/54f81b51be6bda6d63a06a1cd6563d9b0d5778d7af4f0bda4e246fc3e5737e2e?s=96&d=mm&r=g","caption":"Simone Renzi"},"description":"Senior full-stack web engineer with over 20 years of experience in cloud architectures, AI, and SaaS solutions; member of Mensa Italia. Creator of platforms such as HR24.ai and Paghe.ai, he oversaw the web development of FNS, a neural network simulator cited in Scientific Reports (Nature Portfolio), and has collaborated on research projects with INFN \u2013 Laboratori Nazionali di Frascati, Universit\u00e0 di Roma \u201cTor Vergata\u201d, Universidad Complutense, Universidad Polit\u00e9cnica and Centro de Tecnolog\u00eda Biom\u00e9dica in Madrid. A classical pianist, he combines musical creativity and technological rigor in every project.","sameAs":["https:\/\/renor.it","https:\/\/www.facebook.com\/simone.renzi.3954\/","https:\/\/www.linkedin.com\/in\/simone-renzi"],"url":"https:\/\/renor.it\/en\/author\/thesimon\/"}]}},"_links":{"self":[{"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/posts\/740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/comments?post=740"}],"version-history":[{"count":0,"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/posts\/740\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/media\/150"}],"wp:attachment":[{"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/media?parent=740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/categories?post=740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/renor.it\/en\/wp-json\/wp\/v2\/tags?post=740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}