8 errori da evitare per non essere hackerati

Proteggersi dagli hacker non è complicato: basta non commettere questi sbagli che sono ancora fin troppo diffusi.



[ZEUS News - www.zeusnews.it - 12-05-2015]

hacker01

Là fuori, nella Rete, i malintenzionati che vanno a caccia di informazioni non mancano di certo: semplici indirizzi, numeri di carta di credito, informazioni bancarie e via di seguito sono merci preziose, e c'è sempre qualcuno che alla fine cade nella rete.

La colpa può essere di una vulnerabilità ancora sconosciuta e quindi non corretta, di un software di sicurezza che non fa il suo dovere o della soverchiante abilità dell'hacker di turno, ma più spesso chi cade finisce in trappola si ritrova in quella situazione perché ha commesso un errore.

Ci sono infatti alcuni comportamenti che vanno assolutamente evitati se si vuole aumentare il proprio margine di sicurezza: di seguito, presentiamo otto cose da non fare se si vuol restare al riparo dai guai.

1. Scegliere password ovvie

È il consiglio più ripetuto e anche il più disatteso. Anche se tutti sanno che la password non deve essere banale, alla fine moltissimi scelgono combinazioni che non solo sono ovvie, ma addirittura imbarazzanti tanto facilmente si possono indovinare.

La classifica delle password più comunemente sottratte, pubblicata ogni anno da SplashData, è qui a dimostrarlo: in essa ci sono sempre cose come abc123, qwerty, 111111 e, in cima, l'immortale 123456, per non parlare di password.

Lo ricordiamo ancora una volta: è bene che una password sia composta da lettere maiuscole e minuscole, numeri e caratteri speciali in qualsiasi combinazione piaccia. E, ovviamente, non deve essere una parola che chiunque assocerebbe all'utente, né la data di nascita o il nome della moglie.

2. Usare sempre la stessa password

A molti, una volta che si sono costruiti una bella password, piena di tutti gli elementi che abbiamo consigliato, sufficientemente lunga, pare brutto usarla una volta sola: con tutta la fatica fatta, vogliono adoperarla il più spesso possibile. E poi una sola password affatica meno la memoria.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2560 voti)
Leggi i commenti (7)

Il guaio è che, in questo modo, è come avere un'unica chiave che apre la porta di casa, quella dell'ufficio, quella della casa al mare e anche la portiera dell'auto: se qualcuno se ne impossessa, niente è più al sicuro.

D'altra parte, ricordare molte password sempre diverse può effettivamente essere difficile: in questi casi ci si può affidare ai gestori di password (uno molto famoso, ma non l'unico, è LastPass) che si occupano di ricordarle al posto nostro, e proteggono la cassaforte in cui le conservano con una Master Password. Ovviamente, questa andrà protetta come ciò che abbiamo di più sacro al mondo.

3. Aprire gli allegati

Avremmo potuto scrivere che l'errore da non fare è "aprire gli allegati provenienti da sconosciuti" ma in realtà la semplice indicazione del mittente può essere fuorviante: i creatori di malware hanno da tempo imparato a sfruttare le rubriche dei computer infetti per farsi passare per amici e raggiungere così nuove vittime.

Chi diffonde malware ha imparato che spesso gli allegati vengono aperti senza pensarci troppo, «solo per dare un'occhiata» e magari con una certa sicurezza perché l'estensione indica che si tratta di un file innocuo.

Nonostante i passi in avanti fatti dai sistemi di sicurezza, ancora capita che quello che pareva un innocuo PDF era in realtà un eseguibile in grado di infettare il Pc sfuggendo all'antivirus. Ma quando ce ne si accorge è già troppo tardi.

4. Cliccare sui link ricevuti via email

Questo errore è parente stretto del precedente, ed è il motivo per cui le campagne di phishing non si sono ancora estinte: semplicemente funzionano.

L'inganno tipico è quello costituito da un'email che sembra provenire da un mittente affidabile (la banca, le Poste, l'istituto di emissione della carta di credito...) e che, con linguaggio ufficiale, richiede di cliccare su un link gentilmente fornito nel corpo dell'email stessa per "aggiornare i propri dati".

Se il phisher ha fatto bene il suo mestiere, chi abbocca e clicca sul link fornito generalmente si ritrova in una pagina web del tutto copiata dal sito ufficiale del mittente, ma che in realtà è la vera trappola: i dati lì inseriti non arriveranno alla banca, ma finiranno nelle mani di qualche malfattore.

Per non cadere nella trappola basterebbe controllare il link prima di cliccare; a volte i link sono mascherati (se il messaggio è in HTML) e sembrano puntare a un dominio legittimo, ma un'occhiata al sorgente dell'email svela sempre l'inganno.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Aste sospette, reti Wi-Fi aperte e siti non protetti

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 9)

Sono anni che io uso due di questi SW di cui uno online ed uno con DB residente sul mio NAS e, fino ad oggi, non ho mai avuto problemi. Inoltre, nei siti ove ciò è possibile, utilizzo sempre l'autenticazione in due passaggi che trovo utile e assolutamente non scomoda da usare. Leggi tutto
13-6-2015 15:53

Esatto Colemar, mi riferivo proprio a questo quando dicevo che, volendo, ci sono "millemila" modi per crearle. Ne ho citato uno semplice per fare un esempio, ma con un po' di fantasia se ne trovano a bizzeffe. Tutto sta a creare un sistema di associazioni, un po' come si fa col celeberrimo "palazzo della memoria"
5-6-2015 15:17

@GipsytheKid Il problema è che ogni servizio deve avere la sua password diversa da tutte le altre, altrimenti il rischio diventa inaccettabile. A parte il Password Manager, una soluzione potrebbe essere quella di inventare un algoritmo per generare un suffisso specifico da aggiungere alla password di base. Tanto per non dire quello che... Leggi tutto
3-6-2015 14:50

in realtà ci sono millemila modi di creare password complesse senza problemi per ricordarsele. uno tra tutti: le prime tre parole della tua canzone preferita scritte in leet. Ad esempio, poniamo che a te piaccia "la canzone del sole" di Lucio Battisti, le cui prime tre parole sono "le bionde trecce", la tua... Leggi tutto
3-6-2015 13:15

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il prodotto più obsoleto tra questi?
Il lettore DVD da salotto: sta per fare la fine del videoregistratore VHS.
L'iPod: ormai la musica si ascolta con lo smartphone.
Il Blackberry: ha pochissime app, ormai ha fatto il suo tempo.
Angry Birds: ormai la moda è passata.
Un telefonino che non sia smartphone: esistono ancora?
L'auricolare Bluetooth: è bruttissimo a vedersi.
Lo smartwatch, per lo meno quelli di prima generazione: brutti e limitati.
Il Nintendo Wii: non può competere con l'Xbox One e la PS4.

Mostra i risultati (2238 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 18 aprile


web metrics