Categorie
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social?

Ormai vediamo costantemente account di amici e parenti propinarci strani trading online, guadagni da sogno nelle stories, spam nei messaggi privati e tristemente capiamo subito cosa sia accaduto.

“Mi hanno hackerato il profilo!”

Di cosa parleremo
  • Panoramica delle piattaforme social
  • Tecniche di attacco
  • Suggerimenti per la difesa

Overview delle piattaforme social media

Meta (precedentemente Facebook) rimane una delle più grandi aziende del pianeta. A partire dal 2004, ha ridefinito il modo in cui interagiamo, condividiamo e comunichiamo. Con circa 2,98 miliardi di utenti attivi al mese, Facebook è diventato parte integrante della società moderna, promuovendo comunità virtuali e comunicazione online con cerchie allargatissime di utenti.

La piattaforma è stata tra i pionieri della mania dei social media, ha introdotto il mondo a più app social e di messaggistica istantanea come WhatsApp, Instagram, LinkedIn, Snapchat, Reddit, YouTube, TikTok, Telegram e Twitter. Ognuna di queste app ha un aspetto e una funzione diversa con un unico scopo sottostante: le connessioni.

Le connessioni con persone, luoghi e prodotti/aziende sono al centro di tutto. Queste piattaforme ci consentono di interagire con amici e sconosciuti. Sono divenute lenti immancabili sul mondo ma per molti anche fonte di guadagno.

Se un criminale informatico compromette le tue credenziali, ha accesso a praticamente tutte le tue informazioni: dati anagrafici, mail, foto, dati finanziari, contatti di familiari e amici, dati aziendali, ecc…

Potrebbero utilizzare queste informazioni per impersonarti (furto d’identità), per ricattarti (blackmailing), danneggiare la tua reputazione, diffondere malware tra i tuoi amici e follower, estrarre dati e credenziali aziendali.

Secondo Gitnux, ogni mese ci sono circa 1,4 miliardi di attacchi alle piattaforme di social media, con molti più profili social hackerati.

Spesso parliamo di quanto la cyber security sia fondamentale per le grandi aziende e le PMI. Ma come consumatori, siamo spesso, la nostra unica linea di difesa.

Vediamo perché gli hacker sono così interessati ai nostri profili social, come trasformano le connessioni in profitto e come possono compromettere i nostri account.

Tecniche di attacco ai social media account

Accesso fisico

Può sembrare ovvio e superato, ma si commette ancora questo errore. Un hacker o un utente malintenzionato potrebbe installare script o software che gli consentano di ottenere le password direttamente sul tuo smartphone o pc lasciato incustodito. O più semplicemente potresti dimenticare di effettuare il log-out da un public computer.

Software come Passrevelator semplificano l’ottenimento di password e altre credenziali da tutti i dispositivi e su piattaforme diverse.

Ecco uno screenshot di PassWi-Fi in azione – Credit: Passrevelator a titolo esemplificativo

Questo tool ottiene tutti gli SSIDs e le password a cui il dispositivo si sia mai connesso.

Link, e-mail e siti sospetti

Il phishing è un attacco informatico che induce con l’inganno la vittima a fornire informazioni sensibili o critiche attraverso siti Web, finti accessi con credenziali, link o altri mezzi fraudolenti.

È abbastanza facile per chiunque creare un clone di Facebook con React Native. Strumenti come Zphisher e PyPhisher rendono ancora più facile per un criminale impostare una pagina di phishing e creare anche collegamenti ad essa.

Interfaccia Pyphisher – Credit: Mercury GitHub

Diviene, così semplicissimo creare trappole, quindi è importantissimo essere informati per evitarle.

Spesso questi collegamenti ci arrivano via e-mail, bisogna controllare sempre la mail del mittente e non cliccare mai su link e allegati sospetti.

Password Spraying e Bruteforcing

Le password sono ciò che sostanzialmente protegge i nostri account e dispositivi.

Lo spraying è il processo di provare password comuni mentre il bruteforcing è il processo automatico di provare tutte le possibili combinazioni per ottenere l’accesso.

Gli aggressori ottengono le password da provare durante lo spraying da liste di parole, dati e password solitamente ottenute da precedenti violazioni dei dati. Queste liste vengono immesse in tools ideati a questo allo scopo di provare grandissimi numeri di password e combinazioni.

Il bruteforcing, d’altra parte, prevede che l’hacker o il gruppo di criminali generi un elenco di parole personalizzato insieme a nomi utente o e-mail su piattaforme diverse. Solitamente più utilizzato con specifici bersagli.

Se un malintenzionato utilizza questa tecnica su una pagina di accesso, ha buone possibilità che questa diventi punto di ingresso, soprattutto se il sito ha una scarsa sicurezza.

Keylogger

Un keylogger è un riskware che tiene traccia di ciò che una persona digita sul proprio dispositivo.

I keylogger non sono intrinsecamente cattivi, in quanto possono essere utilizzati anche per il monitoraggio organizzativo e il controllo parentale. Ma un utente malintenzionato non ha l’autorizzazione per monitorare le sequenze di tasti, il che rende illegittimo il suo utilizzo.

Un cyber criminal potrebbe far in modo che sia installato (anche tramite phishing) un keylogger e monitorare le sequenze di tasti della vittima. Dopo di che non resta che aspettare e leggere i log per una sequenza particolare, di solito una con un’e-mail, seguita da una stringa di caratteri prima del tasto “invio”.

I keylogger stanno lentamente passando di moda, per l’utilizzo massivo di Face-ID, impronte digitali e salvataggio delle password sul dispositivo. Ma questo non ci tiene al sicuro.

Il network sniffing

Conosciuto anche come packet sniffing, è la pratica di intercettare e analizzare i pacchetti di rete per scoprire che tipo di informazioni sono condivise all’interno della rete.

Se le connessioni non sono correttamente crittografate, si potrebbe facilmente ottenere informazioni riservate sui siti visitati, le password immesse e sui messaggi inviati.

WireShark è uno degli strumenti più comuni per questo tipo di attacco.

Interfaccia WireShark – Credit: Mercury GitHub
Violazioni dei dati

I data breaches sono perdite involontarie di informazioni sensibili o riservate. Possono avere conseguenze infauste sia per gli utenti che per l’organizzazione responsabile del trattamento dei dati.

Le password e le credenziali di accesso derivanti da fughe di dati possono essere vendute e acquistate sul dark web. Vengono quindi utilizzati per ottenere l’accesso non autorizzato all’account e il resto lo conosciamo…

Tutto parte proprio dalle estrazioni dei dati, ecco perché insistiamo sempre sulla protezione dei dati e delle informazioni da parte delle aziende.

Come difendersi dagli attacchi

Come abbiamo visto ci sono molti modi per ottenere le credenziali di un account. Di seguito vediamo alcuni semplici metodi per non diventarne vittime di profili social hackerati.

Controlla gli URL

Controlla sempre che i siti web e le pagine a cui fai accesso siano legittime. Ricontrolla sempre tutti i link che ti vengono inviati tramite piattaforme di messaggistica o e-mail. Questa è una misura semplice ma molto efficace contro link e siti di phishing, poiché la probabilità di cliccare sul link sbagliato è molto più bassa.

www.facebook.com e www.facebok.com non sono la stessa cosa, ma per fretta o distrazione potremmo cliccare sul secondo link inviatoci e fare accesso. Il tentativo di phishing ha funzionato.

Usa password/passphrase sicure

Assicurati di utilizzare password complesse e di non utilizzare la setssa password per tutti gli account. Puoi anche utilizzare passphrase anziché password poiché sono più facili da ricordare ma più difficili da indovinare o forzare.

Un esempio di password è ‘dictionary’. Un esempio di passphrase è ‘mydictionaryistheLargest’. La password è debole e potrebbe essere indovinata o trovata facilmente in un elenco di parole. La passphrase è piuttosto lunga (ugualmente troppo semplice in questo caso) e sarebbe quasi impossibile da trovare in un elenco di parole o da indovinare.

Molti social media, ora, consentono di impostare l’autenticazione a due o più fattori, facciamolo sempre quando possibile!

Utilizzare software antivirus e firewall

Un antivirus è una soluzione software che protegge i sistemi da minacce sia interne che esterne in base al fornitore. Un firewall, invece, protegge i sistemi dalle minacce esterne in base alle tue preferenze e impostazioni.

L’uso di uno o entrambi questi prodotti può fare molto per proteggere sia gli individui che le organizzazioni dal malware e dalle conseguenti fughe di dati.

Le VPN

Una rete privata virtuale è una connessione di rete sicura che ti connette a Internet in modo privato e anonimo. Come? Crittografando la connessione e instradandola attraverso server remoti.

Le VPN sono un’ottima opzione per evitare lo sniffing perché i pacchetti analizzati risulteranno crittografati. Ciò significa che sarà abbastanza difficile per un utente malintenzionato ottenere password da parole incomprensibili.

Monitoraggio delle violazioni

Il monitoraggio delle violazioni può essere effettuato a livello individuale o aziendale, non chiediamo agli utenti di fare threat intelligence e dark web monitoring, di quello ci occupiamo noi!

Alcuni Smartphone ci avvertono che la nostra credenziale o password su quel particolare sito è stata oggetto di una fuga di dati. Per esempio, nella sezione “password” del nostro dispositivo appaiono dei suggerimenti di sicurezza, seguiamoli.

Esistono, inoltre, siti come haveibeenpwned.com per verificare se i nostri dati sono stati compromessi in eventuali violazioni.

Se hai un’azienda da proteggere: info@securityarchitect.it

scopri i nostri servizi:
Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2
News

Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2

Questa settimana il panorama cyber ha mostrato ancora una volta quanto sia fragile l’equilibrio tra continuità operativa e cybersicurezza delle aziende. Vulnerabilità 0-day sfruttate in tempo reale, supply chain compromesse, servizi SaaS violati...
Leggi tutto
Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve
News

Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve

Gli attacchi informatici in Italia continuano a crescere e si inseriscono in un quadro globale sempre più complesso. Le minacce informatiche, infatti, non hanno dato tregua la scorsa settimana: i gruppi criminali stanno...
Leggi tutto
Security Architect weekly: tra minacce globali e sistemi aziendali fragili
News

Security Architect weekly: tra minacce globali e sistemi aziendali fragili

Gli attacchi informatici diventano sempre più intelligenti e difficili da fermare. In questa analisi sulle minacce informatiche della settimana vediamo come i threat actor hanno usato strumenti subdoli, ingannato sistemi ritenuti affidabili e...
Leggi tutto
Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
News

Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete

Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *