Come fanno a rubare le password?!

Chi può negare di avere una “seconda casa-ufficio” in formato digitale?

Password sicure

Quel luogo racchiuso in un computer, tablet o smartphone, nel quale custodiamo sempre più dati e informazioni, spesso importanti.

Un patrimonio che va protetto esattamente come fai con quello reale.

Forse non sai che la quasi totalità delle violazioni di account avviene a causa di password deboli e insicure.

A questo proposito, ti racconto brevemente di quando nel 2012 Linkedin subì un attacco che causò la violazione di oltre 6 milioni di account resi pubblici nel dark web.

Ebbene, solo per darti un’idea di quanta poca attenzione viene riservata alla tutela della privacy online, dopo qualche anno da quest’attacco informatico, gli stessi dati rubati in precedenza furono rimessi in vendita con il risultato di altre migliaia di account violati.

Sai perché? Le vittime che avevano già subito il furto dei loro dati, utilizzavano le stesse password violate in precedenza, per gli altri loro account.

Questo non deve impressionarti, anche M. Zuckerberg (Facebbok) e J. Dorsey (Twitter) sono caduti in questa rete, incredibile a dirsi, anche loro adottavano la strategia infallibile della password comune!

Alla luce di queste esperienze e per impedire di vedersi hackerati tutti gli account in un colpo solo, possiamo definire la prima regola per creare password sicure: NON UTILIZZARE MAI LA STESSA PASSWORD.

Ti sarai certamente domandato: “come possono rubarmi le password?”

Ecco alcune tecniche utilizzate per scovare le password:

  • Social engineering: Nel Social engineering, l’obiettivo dei criminali è quello di indurti a fidarti di ciò che ti viene inviato e a seguirne le indicazioni contenute. (approfondimenti Social engineering)
  • Casualità: provano a scoprirle mettendo insieme le informazioni e i dati che trovano online.
  • Brute force: utilizzano software reperibili in Internet che provano infinite soluzioni, in modo totalmente automatico, testando milioni di chiavi al secondo fino a trovare quella giusta.
  • Intercettazione: possibile grazie all’infelice idea di comunicare le nostre password attraverso e-mail (tutte le e-mail trasmesse e ricevute sono sempre in chiaro, cioè visibili da chiunque).
  • Keylogger: programmi elaborati apposta per intercettare le password digitate sulla tastiera per poi essere inviate al cyber criminale che li ha installati.
  • Attacco data base: la violazione di un sito che contiene già un numero elevato di password.

Nel prossimo articolo ti spiegheremo come creare password impossibili da decifrare e come gestirle. Ti aiutiamo a comporre il tuo “mazzo di chiavi” personalizzato per mettere al sicuro la tua casa digitale.

Alla prossima, Salvo.

Seguici sul social che preferisci e metti “mi piace” alla nostra pagina Facebook per conoscere in anteprima le tecniche e le strategie che ti aiuteranno a potenziare la tua sicurezza online.

icona facebook | icona linkedin | icona youtube

Se ti è piaciuto, aiutaci a condividerlo con chi credi possa apprezzarlo. Grazie.

Lascia un commento