Se le credenziali della tua banca, Gmail, Yahoo, Facebook, Twitter eccetera sono state craccate, gli hackers avranno utilizzato probabilmente uno di questi metodi per recuperare i tuoi accessi:

1 – Attacco Brute Force

L’attacco Brute Force è un attacco attuato provando a ripetizione le combinazioni nome utente e passwords. Questi tipi di attacchi sono effettuati utilizzando software che generano combinazioni random o statistiche. E’ da considerarsi un attacco brute force anche quando l’hacker tenta di inserire come credenziali informazioni che già conosce su di voi come data di nascita, nome dell’animale domestico, attore preferito ecc . Queste informazioni sono facilmente reperibili attraverso i profili sociali su internet.

Come difendersi da un Attacco Brute Force

E’ indispensabile utilizzare come password una combinazione di lettere, numeri e caratteri speciali evitando di utilizzare parole all’interno della stessa.

2 – Attacco Dizionario

Nell’attacco dizionario, gli hackers effettuano un tipo di approccio molto simile al Brute Force ma la generazione delle credenziali attinge direttamente da alcuni dizionari. Più del 50% degli account violati viene effettuato utilizzando questo tipo di attacco. Sul web sono infatti disponibili molti dizionari come ad esempio il dizionario “attori” o il dizionario “nomi di animali”.

Come difendersi da un Attacco Dizionario

Per questo tipo di attacco vale lo stesso suggerimento utilizzato per il Brute Force, ovvero l’utilizzo di password complesse con lettere, numeri e caratteri speciali che non contengano parole o nomi

 

3 – Phishing

Il Phishing è un altro metodo utilizzato dagli hacker per recuperare le credenziali di accesso di un account. Questo tipo di attacco consiste, quasi sempre, nell’invio alla vittima di una mail con le stesse intestazioni di una banca, social network o altro che invita ad effettuare l’accesso al proprio sistema. In quest’ultima azione, la vittima viene inoltrata in un sito web identico al proprio social network, banca o altro dove persistono i campi di nome utente e password. Inserendo questi valori, questi verranno inviati direttamente all’hacker che li utilizzerà per effettuare l’accesso vero e proprio all’account della vittima

Come difendersi da un Attacco Phishing

Spesso i tentativi di attacco Phishing vengono smascherati in quanto la mail che ci viene recapitata presenta alcune irregolarità come ad esempio un linguaggio palesemente tradotto cono strumenti automatici. Quando si viene redirezionati sul sito della banca, posta o profilo sociale, è fondamentale dare un occhio alla barra degli indirizzi. La maggior parte dei siti che gestisce credenziali utente infatti, fa uso del protocollo HTTPS che ne certifica la navigazione sicura (o quasi 🙂 ) . E’ fondamentale quindi che a fianco all’indirizzo intenert della pagina sia presente un lucchetto verde o una barra di colore verde come nell’esempio:

ssl_validation_ev

4 – Keylogger attack

L’attacco Keylogger è un tipo di attacco che mira a registrare tutti i caratteri che vengono digitati su una tastiera. Questo tipo di attacco può essere di tipo software o hardware:

  • Keylogger software: viene infettato il computer di una vittima con un malwere in grado di registrare tutti i caratteri digitati da tastiera e inviare il report via internet all’hacker che provvederà poi ad analizzarlo individuando credenziali e punti di accesso.
  • Keylogger Hardware: Utilizzato soprattutto in ambienti pubblici come internet point o laboratori informatici, l’hacker inserire nel PC una minuscola penna USB come questa tra la tastiera ed il pc:

Questa si occuperà di registrare tutti i caratteri digitati. In un secondo momento l’hacker passerà a riscuotere staccando il supporto ed analizzandolo sul suo pc.

Come  difendersi dai keylogger attack

Stare sempre molto attenti ai software che si installano sul pc ed utilizzare un buon antivirus o anti malwere. Quando ci si collega da postazioni pubbliche, evitare se possibile di accedere ai propri account utente, non sappiamo se il pc è già infettato.

5 – Rainbow Table

Questo tipo di attacco è basato su una sorta di dizionari chiamati Rainbow Table. Le password memorizzate sul proprio pc o sui database di siti sono protette da algoritmo di cifratura (ad esempio MD5 o SHA1) che generano una stringa incomprensibile e non reversibile. Se ad esempio la vostra password di Facebook è MarioRossi, sul database del social network verrà memorizzata (ad esempio) la stringa 5bb866eeb99bad75a54ab865b84c9159 . L’hackers che entra in possesso del database non ha alcun modo di capire qual’è la password memorizzata se non quella di attingere alle rainbow table, ovvero tabelle con attribuzione inversa. All’interno di queste ad esempio, troveremo la stringa 5bb866eeb99bad75a54ab865b84c9159 e il suo corrispondente “MarioRossi” che utilizzeremo poi per effettuare accesso al profilo di facebook.

Come difendersi dalle Rainbow Table:

Anche qui è importante utilizzare password formate da lettere, numeri e caratteri speciali che non abbiano una parola finita al loro interno. In questo modo, la possibilità di trovare il corrispondente hash all’interno di una rainbow table è minima.

6 – (Bonus Track 🙂 )L’attacco più utilizzato dagli hacker? Quello che possiamo chiamare “idiocy attack” 🙂

Spesso molti utenti hanno la bruttissima abitudine di tenere a vista le proprie password memorizzate su post-it o su una lavagna nel proprio ufficio o in casa propria. Personalmente ho visto credenziali di accesso in uffici postali, banche e istituti ospedalieri. Il non plus ultra è poi rappresentato dall’utente che ama farsi un selfie in ufficio rendendo quindi pubbliche le credenziali.

Come difendersi dall’idiocy attack?

Consiglio un viaggio a Medjugorje, successivamente l’acquisto di un frustino di media lunghezza da darsi sulle spalle recitando il “Mea Culpa” 🙂

Un esempio eclatante :

 

Hai bisogno di una consulenza o assistenza?
Apri un ticket di richiesta, ti risponderò in brevissimo tempo! Chiedere non costa nulla 😉

Lascia un commento