Furto password: i metodi più usati dagli attaccanti (e come restare al sicuro) Furto delle password: quali tecniche usano gli attaccanti per rubare le credenziali? Ecco i più comuni e come difendersi
Furto password: un problema più grave di quanto sembri
Scopriamo che ignoti attaccanti hanno rubato la password di una nostra vecchia email. Email che non utilizziamo magari più. Quanto mai potrà essere grave? Magari poco. Ma se quella vecchia email è collegata ad un account bancario, ai social, ad un e-commerce? In questo caso il rischio non è solo quello di perdere una password (che possiamo pur sempre modificare), ma di subire furto di denaro, oppure di vedere il proprio account social usato per condurre truffe.
Un account violato, tra le altre cose, non è un problema solo per il proprietario dello stesso. Gli attaccanti possono usarlo per condurre ulteriori attacchi. Il furto della nostra password quindi espone a rischi amici e colleghi, parenti e in generale le persone con le quali siamo in contatto.
Insomma, minimizzare i rischi è essenziale sia per la nostra sicurezza personale che per quella delle persone con cui siamo in contatto online. Conoscere le tecniche più usate per rubare le password è quindi un primo passo utile. Sulla consapevolezza si costruisce, infatti, la prima linea difensiva.
Trojan info-stealer
Tecnica numero uno, si potrebbe dire tra le più utilizzate assieme agli attacchi di phishing: l’attaccante utilizza un apposito malware per il furto dati. I trojan info-stealer sono spyware a tutti gli effetti, software spia difficilmente individuabili e che operano in background. Perchè possano rubare dati e credenziali, gli attaccanti devono riuscire a installare questi software spia sui nostri dispositivi. Ecco quindi che questi trojan sono nascosti entro altri file, oppure “appoggiati” su siti web dannnosi che scaricano il malware sul nostro dispositivo una volta visitata la pagina compromessa.
Raramente ormai gli attaccanti usano i formati eseguibili (EXE) per diffondere malware. Molto più spesso li nascondono in file dall’aspetto assolutamente innocuo: immagini, video, archivi, documenti Office con macro… Talvolta invece cambiano l’icona del file, così possono far appaire come una immagine un file eseguibile. Sono, queste, tutte tecniche finalizzate ad ingannare la vittima e indurla a installare il malware senza che ne abbia alcuna consapevolezza.
Attacchi di phishing
Questa è una delle tecniche più usate per rubare credenziali. Lo scopo di una email / sms di phishing è quello di indurre l’utente a collegarsi ad una pagina contenente un falso form di login, magari in tutto e per tutto simile all’originale, e ad inserire le proprie credenziali. Molto spesso le email di phishing creano un senso di urgenza (attenzione! Il tuo conto bancario è stato bloccato. Fai login per sbloccarlo), così da indurre l’utente ad agire in fretta e con scarsa attenzione.
Fortunatamente ci sono molti modi per riconoscere una email di phishing. Molto spesso i link contenuti sono diversi da quelli originali, il corpo email contiene molti errori ortografici e anche il mittente risulta sospetto o difforme rispetto all’originale. In alcuni casi, però, potreste ricevere email di phishing anche da indirizzi conosciuti e noti: questo succede molto spesso quando indirizzi email o account social di nostri amici o persone con cui siamo in contatto vengono violati. Qui la situazione è insidiosa, perchè non ci aspetteremmo mai di ricevere una email di phishing da un collega o da un amico.
Per difendersi occorre prestare molta attenzione ai dettagli, ma ci sono anche appositi strumenti antivirus. Quick Heal Total Security dispone di Protezione Navigazione, Protezione Email, Browser Sandbox e altre funzionalità che proteggono i dati personali e tengono lontani siti web dannosi e file compromessi o pericolosi.
Attacchi via browser
Tutti i browser, ormai, consentono il salvataggio delle credenziali. Comodo vero? Purtroppo questa è una pratica molto spesso rischiosa. Le password possono essere rubate sia sfruttando vulnerabilità del browser, sia quelle delle esentensioni.
Nel primo caso, gli attaccanti solitamente sfruttano una vulnerabilità del browser nascondendo del codice in una pagina web compromessa: basta visitare la pagina perchè lo spyware finisca installato sul nostro dispositivo. Nell’altro caso, un’estensione legittima viene violata a causa di una vulnerbailità oppure, come succede molto spesso, siamo stati noi stessi ad installare sul nostro browser un’estensione fake dannosa. Ecco quindi che, quando ci colleghiamo alla pagina web della nostra banca, il plugin o l’estensione del browser dirottano il traffico verso il server dell’attaccante: possiamo dire addio alle nostre credenziali.
Ma non preoccuparti! Scopri la funzione Safe Banking di Quick Heal!
Wi-Fi pubblico intercettato
Wi-fi del nostro bar preferito? Dell’aereporto? Dell’Università? Per gli attaccanti è molto semplice intercettare queste connessioni, soprattutto se non sono criptate o se utilizzano ancora il vecchio protocollo WEP. Oppure, è più raro ma capita, l’attaccante crea un hotspot con un nome rete molto simile a quello del wi-fi pubblico esistente. Gli utenti che si collegano al falso hotspot non hanno consapevolezza che tutto il traffico si sta dirigendo verso l’attaccante.
Generalmente è sconsigliabile collegarsi a reti wi-fi pubbliche. Se proprio non ne possiamo fare a meno, è sicuramente utile disattivare la connnessione automatica al wi-fi, verificare attentamente il nome delle reti e utilizzare na VPN per criptare il traffico.
Data breach
Tutti gli attacchi e i rischi elencati sopra riguardano la sicurezza a livello personale. Ma i piani di attacco dei cyber criminali sono molteplici e non riguardano sempre i singoli utenti. Spesso infatti possono colpire social network, e-commerce, servizi web, exchange di criptovalute ecc… I database di questi servizi sono colmi di dati personali, credenziali ecc…
Una volta rubati i dati dai database, gli attaccanti possono usarli direttamente oppure metterli in vendita nel dark web. C’è un fiorente mercato nero di dati, che spazia dai dati personali a quelli finanziari, passando per credenziali e documenti ecc….
In questo caso occorre rivolgersi ad appositi servizi capaci di scandagliare il dark web in cerca di dati rubati. Segnaliamo anche un servizio molto utile per verificare se il proprio account email è stato violato:have i been pwned?
Consigli di sicurezza: password solide e un antivirus affidabile
Il primo consiglio utile è quello di scegliere password solide. Una password solida rende difficili gli attacchi di brute force. Ma come è una password solida? Non c’è una risposta precisa, ma ci sono dei punti da tenere a mente:
- più una password è lunga, più è difficile da indovinare;
- è molto utile utilizzare sia lettere che numeri che caratteri speciali;
- evita password contenenti dati personali (date di nascita, nome e cognome di familiari ecc…). Molto spesso, neppure ci pensiamo, ma noi stessi rendiamo pubblici questi dati tramite i social network;
- evita password “ovvie” come “123456” o “mamma123” o “wjuve” perchè sono così ovvie e scontate che gli attaccanti sicuramente dispongono di dizionari che le contengono e possono facilmente tentare il brute forcing.
Altro consiglio essenziale è quello di usare password uniche per ogni account. L’utilizzo della stessa password per più account è, purtroppo, ancora una pratica molto diffusa ma molto pericolosa: ad un attaccante sarà sufficiente “bucare” un account per avere accesso a tutti gli altri con la stessa password. Basta un solo data breach per mettere a rischio tutti gli account. Ecco perché, nonostante sia molto difficile ricordare più password, è estremamente consigliato differenziarle. Oppure è utile valutare l’uso di un password manager.
Cerchi una soluzione antivirus sicura e affidabile?