...
Trucchi di vita, consigli utili, raccomandazioni. Articoli per uomo e donna. Scriviamo di tecnologia e di tutto ciò che è interessante.

Come capire che sei stato violato e cosa dovresti fare in questa situazione

4

I tuoi account su siti web e social network le reti possono essere violate dagli intrusi. In questo articolo parleremo di cosa fare se questo è già successo.

Chiunque può essere preso di mira da criminali informatici o hacker che desiderano ottenere l’accesso alle proprie informazioni personali. Ma la probabilità di un simile scenario per l’utente medio di Internet non è eccezionale.

È probabile che la persona media debba affrontare meno minacce informatiche rispetto, ad esempio, a un politico di alto profilo, a un attivista popolare o al CEO di una grande azienda. Cifre più significative possono essere prese di mira dalle email di phishing, con le quali gli hacker vogliono carpire i segreti delle reti aziendali o avviare il trasferimento di ingenti somme sui propri account. È probabile che tu, i tuoi amici e la vostra famiglia affrontiate vari tipi di minacce. Proverranno da persone che conosci o, più probabilmente, gruppi criminali che utilizzano strumenti automatizzati per raccogliere credenziali in blocco.

"A tutti noi piace pensare che non saremo l’obiettivo dell’ingegneria sociale o di altri tipi di attacchi informatici, ma la verità è che anche le persone intelligenti e attente possono perdere nella lotta contro le frodi online ", afferma Jake Moore, specialista in sicurezza informatica presso la società Eset, che si occupa di sicurezza in Internet.

Molte persone accettano persino il fatto che senza aprire le e-mail di phishing possono ancora cadere nella trappola degli hacker. Un certo numero di e-mail è ancora in grado di intrufolarsi nel sistema di un utente e avrà conseguenze sia sulla credibilità della persona che sulla sua situazione finanziaria.

Capire che esiste una minaccia è fondamentale. Ogni persona ha le proprie debolezze. Queste sono le cose che sono più importanti per lui (e che potrebbero non essere così importanti per qualcun altro). Inoltre, anche le azioni che fai su Internet, dalla tua pagina Facebook e Netflix allo shopping online, aggiungono valore. Se uno dei tuoi account viene compromesso, le informazioni rubate o i dettagli della tua carta di credito potrebbero essere utilizzati dai truffatori. Ad esempio, con l’aiuto dei dati rubati dalla risorsa Deliveroo, i truffatori possono facilmente ordinare cibo gratuitamente.

È meno probabile che Facebook, Instagram e altri social network contengano i dati della tua carta di credito, ma ci sono altri rischi. Gli account dei social media compromessi possono essere utilizzati per pubblicare messaggi compromettenti che potrebbero mettere in imbarazzo o offuscare la reputazione di qualcuno, oppure essere utilizzati per ottenere i dettagli personali dei propri amici e familiari.

"Sapere di essere stato violato non è un compito facile", aggiunge Moore. “Puoi aspettare un po’ di tempo finché il fatto dell’hacking non sarà definitivamente dimostrato; allo stesso tempo, perderai il prezioso controllo sui tuoi conti con molti soldi. Tuttavia, solo la completa fiducia nell’hack e informazioni dettagliate su di esso aiuteranno a prevenire il furto dei tuoi dati in futuro.

Comportamento insolito

Un chiaro segno che sei stato violato è un comportamento insolito o strano durante l’accesso o l’utilizzo del tuo account. Ad esempio, non puoi accedere al tuo account Google utilizzando il nome utente e la password abituali oppure ricevi un assegno su uno dei tuoi conti bancari per acquisti che non hai effettuato. Questi sono segni evidenti che le tue informazioni personali sono state compromesse. Speriamo che la banca si accorga dei pagamenti sospetti prima che le cose vadano troppo oltre.

Tuttavia, potrebbero essere visualizzati avvisi di avviso prima che uno qualsiasi dei tuoi account venga compromesso. Un account in cui qualcuno sta tentando di entrare potrebbe avvisarti di tentativi di accesso insoliti. Ad esempio, Facebook e Google invieranno notifiche ed e-mail per avvisarti dei tentativi di accesso al tuo account. Questo di solito accade se qualcuno ha provato ad accedere e non è riuscito, ma le notifiche possono essere inviate anche quando qualcuno ha effettuato l’accesso da una posizione sconosciuta.

Non passa giorno che un’azienda, un’app o un sito Web non subisca una violazione dei dati (da Adobe a Dungeons and Dragons ). Queste informazioni rubate possono includere numeri di telefono, password, dettagli della carta di credito e qualsiasi altra informazione personale. Permetterà ai criminali di accedere alla tua vita privata. Le aziende dovrebbero dirti rapidamente se sono state compromesse. L’utilizzo del servizio di notifica di violazione della sicurezza del sistema ti invierà un avviso al riguardo. Haveibeenpwned e il controllo dell’identità di F-Secure ti segnalano vecchie violazioni dei dati e ti avvisano di nuovi casi se i tuoi dati cadono nelle mani sbagliate.

Riprendendo il controllo del tuo account

Una volta che sai che il tuo account è stato violato, inizia il duro lavoro di recupero. Può essere difficile riprendere il controllo di un account, a seconda di chi vi ha accesso. È possibile che ciò richieda l’intervento di un numero enorme di amministratori del sito. Il processo di recupero può includere qualsiasi cosa: iniziando solo con una storia su ciò che è accaduto all’amministrazione della risorsa e terminando con la comunicazione con le forze dell’ordine.

Prima di tutto, devi contattare la società responsabile del tuo account. Ogni azienda ha la propria politica di sicurezza, procedure e passaggi per il ripristino dell’account quando si tratta di account compromessi. Queste politiche possono essere facilmente trovate su Internet con una ricerca. (Cosa fare se sei stato hackerato su Facebook, Google o Netflix, puoi scoprirlo cliccando sui nomi di questi siti).

Quando recuperi un account compromesso, molto probabilmente seguirai diversi passaggi a seconda che tu possa ancora accedervi o meno. Se riesci ad accedere a un account, le aziende ti chiederanno spesso in che modo è stato compromesso e forniranno indicazioni sui passi da compiere. Se non riesci ad accedervi, probabilmente ti verrà chiesto di fornire ulteriori informazioni su come è stato utilizzato l’account (password precedenti, indirizzi e-mail, domande di sicurezza). Se una persona o un gruppo di persone afferma di aver effettuato l’accesso al tuo account e di averti inviato un messaggio a riguardo, non devi fare clic su alcun link inviato. Queste potrebbero essere informazioni false e ulteriori tentativi di accedere alle tue informazioni personali.

Ripristinare un account tramite il sito Web dell’azienda in cui sei stato violato è il primo passo per riprenderne il controllo. Devi assicurarti che tutte le applicazioni e il software che utilizzi (sul telefono e sul desktop) siano aggiornati. Quali altre azioni intraprendi dipende anche da ciò che è stato esattamente compromesso. Ad esempio, se riesci a rientrare in un account e-mail violato, vale la pena controllare le tue impostazioni per assicurarti che non siano state modificate. Ad esempio, potrebbe essere abilitato l’inoltro automatico di tutte le tue email a un altro account .

Dovresti cambiare la password dell’account compromesso e di qualsiasi altro account che utilizza la stessa password (ne parleremo più avanti) e contattare chiunque possa essere stato colpito dall’hacking. Ad esempio, se i messaggi sono stati inviati dal tuo account Instagram e sei costretto a creare un account completamente nuovo, dovresti informarne amici e familiari e avvisarli di possibili messaggi dannosi dal vecchio profilo.

Se necessario, puoi anche segnalare la violazione alle forze dell’ordine. Nel Regno Unito, ad esempio, hai il diritto di inviare i dettagli del furto di identità ad ActionFraud. I casi di estorsione devono essere denunciati alla polizia.

Sicurezza in tutto

Il modo migliore per ridurre le possibilità di essere violato è limitare l’area di attacco. Migliore è la tua protezione, minore è la probabilità che tu venga compromesso. Sebbene alcuni attacchi non possano essere difesi. Questo vale per i casi in cui gli attacchi vengono eseguiti da hacker avanzati che perseguono obiettivi specifici.

"Le informazioni su di te sono la chiave per un attacco di successo, quindi ridurre al minimo i tuoi dati personali online dovrebbe incoraggiare l’aggressore a scegliere una vittima diversa e meno nascosta", afferma Moore. Se i tuoi account sono stati compromessi solo una volta ma sono stati attaccati da un gruppo organizzato, ci sono buone possibilità che tu venga nuovamente preso di mira.

Quando pensi al tuo comportamento su Internet, dovresti capire quante informazioni pubblichi lì. "Dico sempre alla gente: nascondi le tue informazioni personali ai truffatori ", afferma Eva Galperin, direttrice della sicurezza informatica presso la Electronic Frontier Foundation. “Quando pubblichi una foto su Instagram, pubblichi su Facebook o condividi qualcosa sulla tua posizione, i truffatori lo vedono. Ciò che le altre persone possono davvero scoprire su di te è ciò che hai già pubblicato online.

Esistono molti modi per proteggere te stesso e i tuoi dati. Dovresti utilizzare un gestore di password per creare e archiviare password univoche e complesse. Nessuno dovrebbe usare la stessa password su più siti, anche se pensa che ci sia poco rischio di essere violato.

Se un tuo account è stato violato, questo dovrebbe motivarti a controllare anche gli altri tuoi account online. Aggiorna le tue password e controlla le tue impostazioni di sicurezza. Quando aggiorni gli account, dovresti anche provare a utilizzare domande di sicurezza complesse, se possibile. Le risposte dovrebbero essere quelle che solo tu conosci.

Controlla anche gli account che non usi più. Quali informazioni, ad esempio, sono memorizzate in un vecchio account Hotmail che non usi mai?

Come un gestore di password, l’autenticazione a più fattori (MFA) dovrebbe essere abilitata per il maggior numero possibile di siti e servizi. Questo è uno dei modi più efficaci per proteggere i tuoi account dagli hacker. Il tipo più comune di MFA è l’autenticazione a due fattori, in cui sono necessarie ulteriori informazioni (oltre alla password) per accedere al servizio. Molto spesso si tratta di un messaggio SMS, di un’app di autenticazione o di una chiave di sicurezza fisica. Un elenco di siti Web e app che supportano 2FA è disponibile qui.

Per le persone ad alto rischio, è possibile adottare una serie di passaggi aggiuntivi. Per aumentare la loro privacy e anonimato su Internet, possono utilizzare una VPN, Tor o uno speciale programma di protezione avanzata di Google.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More