Chi può negare di avere una “seconda casa-ufficio” in formato digitale?
Quel luogo racchiuso in un computer, tablet o smartphone, nel quale custodiamo sempre più dati e informazioni, spesso importanti.
Un patrimonio che va protetto esattamente come fai con quello reale.
Sai che la quasi totalità delle violazioni di account avviene a causa di password deboli e insicure?
A questo proposito, ti raccontiamo brevemente di quando nel 2012 Linkedin subì un attacco che causò la violazione di oltre 6 milioni di account resi pubblici nel dark web.
Ebbene, solo per darti un’idea di quanta poca attenzione viene riservata alla tutela della privacy online, dopo qualche anno da quest’attacco informatico, gli stessi dati rubati in precedenza furono rimessi in vendita con il risultato di altre migliaia di account violati.
Sai perché? Le vittime che avevano già subito il furto dei loro dati, utilizzavano le stesse password violate in precedenza, per gli altri loro account.
Questo non deve impressionarti, anche M. Zuckerberg (Facebbok) e J. Dorsey (Twitter) sono caduti in questa rete, incredibile a dirsi, anche loro adottavano la strategia infallibile della password comune!
Alla luce di queste esperienze e per impedire di vedersi hackerati tutti gli account in un colpo solo, possiamo definire la prima regola per creare password sicure: NON UTILIZZARE MAI LA STESSA PASSWORD.
Adesso rispondiamo ad una domanda che ci pngono spesso molti utenti: “come possono rubarmi le password?”
Ecco alcune tecniche utilizzate per scovare le password:
- Social engineering: Nel Social engineering, l’obiettivo dei criminali è quello di indurti a fidarti di ciò che ti viene inviato e a seguirne le indicazioni contenute.
- Casualità: provano a scoprirle mettendo insieme le informazioni e i dati che trovano online.
- Brute force: utilizzano software reperibili in Internet che provano infinite soluzioni, in modo totalmente automatico, testando milioni di chiavi al secondo fino a trovare quella giusta.
- Intercettazione: possibile grazie all’infelice idea di comunicare le nostre password attraverso e-mail (tutte le e-mail trasmesse e ricevute sono sempre in chiaro, cioè visibili da chiunque).
- Keylogger: programmi elaborati apposta per intercettare le password digitate sulla tastiera per poi essere inviate al cyber criminale che li ha installati.
- Attacco data base: la violazione di un sito che contiene già un numero elevato di password.
A presto,
Team Ulissux.
Potrebbe interessarti: 7-mosse-per-potenziare-la-tua-password
Seguici sul social che preferisci