Oggi vediamo quali sono i metodi che gli hacker usano, per trovare le password e come proteggersi da loro.
Gli attacchi hacker sono sempre scomodi, perché diffondono un sentimento di insicurezza tra le vittime e offrono inoltre ai criminali informatici, l’opportunità di rubare dati preziosi e venderli su Internet o utilizzarli per commettere altri crimini.
Metodi usati dagli hacker
In generale, ci sono innumerevoli modi per ottenere la password di qualcun altro, ed entrare nel suo account. Tuttavia, queste strategie sono generalmente divise in due gruppi di azioni: utilizzo di programmi automatizzati per testare le password o installazione di malware sul computer della vittima.
Nel primo caso, l’utente utilizza uno specifico programma che accede a una piattaforma web (siti, provider di posta elettronica, social network, banche, ecc.) e questo software testa, in modo autonomo, diverse combinazioni di nomi utente e password.
Dopo aver scoperto l’indirizzo email, ad esempio, l’hacker si concentra sul ritrovamento della password, per poi accedere al profilo della vittima.
Questi “tester di password” di solito funzionano quando le vittime hanno password semplici o password con una catena logica. In altre parole, password con numeri in sequenza, con indirizzi di casa e date di nascita.
Anche le password composte da parole e frasi sono un grosso problema. In ogni caso, il programma testa innumerevoli combinazioni possibili, perché il suo database contiene un enorme elenco delle password più comuni, e non si ferma finché non scopre la combinazione perfetta che permetterà un’invasione.
Nel secondo caso è necessario installare del malware sul dispositivo della vittima. La parola “malware” è un termine generale che designa qualsiasi programma dannoso il cui obiettivo è spiare, infettare o rubare informazioni a una persona.
Seguendo questa logica, il criminale informatico utilizza diverse strategie per convincere la vittima a cliccare su un collegamento sospetto o su un annuncio pubblicitario sospetto, oppure a scaricare un file.
Una volta che ciò accade, l’azione dell’hacker dipenderà dal tipo di malware installato: se si tratta di spyware, potrebbe registrare audio e immagini dallo schermo della tuo dispositivo. Un keylogger registra i tasti premuti che utilizzi per inserire la password, che verrà successivamente rubata.
Qualunque sia la strategia utilizzata e ce ne sono molte altre oltre a quelle che abbiamo menzionato, l’obiettivo sarà sempre lo stesso: ottenere la tua password e i tuoi nomi di accesso e acquisire le tue informazioni.
Una volta che ciò accade, possono impersonificarti quando contattano altri, vendere i tuoi dati sulla darknet, estorcerti la restituzione dei dati e persino usarli per compiere altri crimini.
Come difendersi
- Utilizzare password complesse, con 12 o più caratteri e che contengano numeri, lettere maiuscole e minuscole e simboli speciali;
- Utilizza l’autenticazione a due fattori;
- Non fare clic su collegamenti o annunci pubblicitari sospetti né scaricare file da Internet;
- Non rispondere o aprire messaggi di posta elettronica con indirizzi strani, pieni di numeri e lettere;
- Non rispondere né rispondere a chiamate, email e SMS inviati per ‘confermare’ acquisti effettuati;
Qua sotto vi lasciamo alcuni articoli che potrebbero interessarvi.