Categorie
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social?

Ormai vediamo costantemente account di amici e parenti propinarci strani trading online, guadagni da sogno nelle stories, spam nei messaggi privati e tristemente capiamo subito cosa sia accaduto.

“Mi hanno hackerato il profilo!”

Di cosa parleremo
  • Panoramica delle piattaforme social
  • Tecniche di attacco
  • Suggerimenti per la difesa

Overview delle piattaforme social media

Meta (precedentemente Facebook) rimane una delle più grandi aziende del pianeta. A partire dal 2004, ha ridefinito il modo in cui interagiamo, condividiamo e comunichiamo. Con circa 2,98 miliardi di utenti attivi al mese, Facebook è diventato parte integrante della società moderna, promuovendo comunità virtuali e comunicazione online con cerchie allargatissime di utenti.

La piattaforma è stata tra i pionieri della mania dei social media, ha introdotto il mondo a più app social e di messaggistica istantanea come WhatsApp, Instagram, LinkedIn, Snapchat, Reddit, YouTube, TikTok, Telegram e Twitter. Ognuna di queste app ha un aspetto e una funzione diversa con un unico scopo sottostante: le connessioni.

Le connessioni con persone, luoghi e prodotti/aziende sono al centro di tutto. Queste piattaforme ci consentono di interagire con amici e sconosciuti. Sono divenute lenti immancabili sul mondo ma per molti anche fonte di guadagno.

Se un criminale informatico compromette le tue credenziali, ha accesso a praticamente tutte le tue informazioni: dati anagrafici, mail, foto, dati finanziari, contatti di familiari e amici, dati aziendali, ecc…

Potrebbero utilizzare queste informazioni per impersonarti (furto d’identità), per ricattarti (blackmailing), danneggiare la tua reputazione, diffondere malware tra i tuoi amici e follower, estrarre dati e credenziali aziendali.

Secondo Gitnux, ogni mese ci sono circa 1,4 miliardi di attacchi alle piattaforme di social media, con molti più profili social hackerati.

Spesso parliamo di quanto la cyber security sia fondamentale per le grandi aziende e le PMI. Ma come consumatori, siamo spesso, la nostra unica linea di difesa.

Vediamo perché gli hacker sono così interessati ai nostri profili social, come trasformano le connessioni in profitto e come possono compromettere i nostri account.

Tecniche di attacco ai social media account

Accesso fisico

Può sembrare ovvio e superato, ma si commette ancora questo errore. Un hacker o un utente malintenzionato potrebbe installare script o software che gli consentano di ottenere le password direttamente sul tuo smartphone o pc lasciato incustodito. O più semplicemente potresti dimenticare di effettuare il log-out da un public computer.

Software come Passrevelator semplificano l’ottenimento di password e altre credenziali da tutti i dispositivi e su piattaforme diverse.

Ecco uno screenshot di PassWi-Fi in azione – Credit: Passrevelator a titolo esemplificativo

Questo tool ottiene tutti gli SSIDs e le password a cui il dispositivo si sia mai connesso.

Link, e-mail e siti sospetti

Il phishing è un attacco informatico che induce con l’inganno la vittima a fornire informazioni sensibili o critiche attraverso siti Web, finti accessi con credenziali, link o altri mezzi fraudolenti.

È abbastanza facile per chiunque creare un clone di Facebook con React Native. Strumenti come Zphisher e PyPhisher rendono ancora più facile per un criminale impostare una pagina di phishing e creare anche collegamenti ad essa.

Interfaccia Pyphisher – Credit: Mercury GitHub

Diviene, così semplicissimo creare trappole, quindi è importantissimo essere informati per evitarle.

Spesso questi collegamenti ci arrivano via e-mail, bisogna controllare sempre la mail del mittente e non cliccare mai su link e allegati sospetti.

Password Spraying e Bruteforcing

Le password sono ciò che sostanzialmente protegge i nostri account e dispositivi.

Lo spraying è il processo di provare password comuni mentre il bruteforcing è il processo automatico di provare tutte le possibili combinazioni per ottenere l’accesso.

Gli aggressori ottengono le password da provare durante lo spraying da liste di parole, dati e password solitamente ottenute da precedenti violazioni dei dati. Queste liste vengono immesse in tools ideati a questo allo scopo di provare grandissimi numeri di password e combinazioni.

Il bruteforcing, d’altra parte, prevede che l’hacker o il gruppo di criminali generi un elenco di parole personalizzato insieme a nomi utente o e-mail su piattaforme diverse. Solitamente più utilizzato con specifici bersagli.

Se un malintenzionato utilizza questa tecnica su una pagina di accesso, ha buone possibilità che questa diventi punto di ingresso, soprattutto se il sito ha una scarsa sicurezza.

Keylogger

Un keylogger è un riskware che tiene traccia di ciò che una persona digita sul proprio dispositivo.

I keylogger non sono intrinsecamente cattivi, in quanto possono essere utilizzati anche per il monitoraggio organizzativo e il controllo parentale. Ma un utente malintenzionato non ha l’autorizzazione per monitorare le sequenze di tasti, il che rende illegittimo il suo utilizzo.

Un cyber criminal potrebbe far in modo che sia installato (anche tramite phishing) un keylogger e monitorare le sequenze di tasti della vittima. Dopo di che non resta che aspettare e leggere i log per una sequenza particolare, di solito una con un’e-mail, seguita da una stringa di caratteri prima del tasto “invio”.

I keylogger stanno lentamente passando di moda, per l’utilizzo massivo di Face-ID, impronte digitali e salvataggio delle password sul dispositivo. Ma questo non ci tiene al sicuro.

Il network sniffing

Conosciuto anche come packet sniffing, è la pratica di intercettare e analizzare i pacchetti di rete per scoprire che tipo di informazioni sono condivise all’interno della rete.

Se le connessioni non sono correttamente crittografate, si potrebbe facilmente ottenere informazioni riservate sui siti visitati, le password immesse e sui messaggi inviati.

WireShark è uno degli strumenti più comuni per questo tipo di attacco.

Interfaccia WireShark – Credit: Mercury GitHub
Violazioni dei dati

I data breaches sono perdite involontarie di informazioni sensibili o riservate. Possono avere conseguenze infauste sia per gli utenti che per l’organizzazione responsabile del trattamento dei dati.

Le password e le credenziali di accesso derivanti da fughe di dati possono essere vendute e acquistate sul dark web. Vengono quindi utilizzati per ottenere l’accesso non autorizzato all’account e il resto lo conosciamo…

Tutto parte proprio dalle estrazioni dei dati, ecco perché insistiamo sempre sulla protezione dei dati e delle informazioni da parte delle aziende.

Come difendersi dagli attacchi

Come abbiamo visto ci sono molti modi per ottenere le credenziali di un account. Di seguito vediamo alcuni semplici metodi per non diventarne vittime di profili social hackerati.

Controlla gli URL

Controlla sempre che i siti web e le pagine a cui fai accesso siano legittime. Ricontrolla sempre tutti i link che ti vengono inviati tramite piattaforme di messaggistica o e-mail. Questa è una misura semplice ma molto efficace contro link e siti di phishing, poiché la probabilità di cliccare sul link sbagliato è molto più bassa.

www.facebook.com e www.facebok.com non sono la stessa cosa, ma per fretta o distrazione potremmo cliccare sul secondo link inviatoci e fare accesso. Il tentativo di phishing ha funzionato.

Usa password/passphrase sicure

Assicurati di utilizzare password complesse e di non utilizzare la setssa password per tutti gli account. Puoi anche utilizzare passphrase anziché password poiché sono più facili da ricordare ma più difficili da indovinare o forzare.

Un esempio di password è ‘dictionary’. Un esempio di passphrase è ‘mydictionaryistheLargest’. La password è debole e potrebbe essere indovinata o trovata facilmente in un elenco di parole. La passphrase è piuttosto lunga (ugualmente troppo semplice in questo caso) e sarebbe quasi impossibile da trovare in un elenco di parole o da indovinare.

Molti social media, ora, consentono di impostare l’autenticazione a due o più fattori, facciamolo sempre quando possibile!

Utilizzare software antivirus e firewall

Un antivirus è una soluzione software che protegge i sistemi da minacce sia interne che esterne in base al fornitore. Un firewall, invece, protegge i sistemi dalle minacce esterne in base alle tue preferenze e impostazioni.

L’uso di uno o entrambi questi prodotti può fare molto per proteggere sia gli individui che le organizzazioni dal malware e dalle conseguenti fughe di dati.

Le VPN

Una rete privata virtuale è una connessione di rete sicura che ti connette a Internet in modo privato e anonimo. Come? Crittografando la connessione e instradandola attraverso server remoti.

Le VPN sono un’ottima opzione per evitare lo sniffing perché i pacchetti analizzati risulteranno crittografati. Ciò significa che sarà abbastanza difficile per un utente malintenzionato ottenere password da parole incomprensibili.

Monitoraggio delle violazioni

Il monitoraggio delle violazioni può essere effettuato a livello individuale o aziendale, non chiediamo agli utenti di fare threat intelligence e dark web monitoring, di quello ci occupiamo noi!

Alcuni Smartphone ci avvertono che la nostra credenziale o password su quel particolare sito è stata oggetto di una fuga di dati. Per esempio, nella sezione “password” del nostro dispositivo appaiono dei suggerimenti di sicurezza, seguiamoli.

Esistono, inoltre, siti come haveibeenpwned.com per verificare se i nostri dati sono stati compromessi in eventuali violazioni.

Se hai un’azienda da proteggere: info@securityarchitect.it

scopri i nostri servizi:
Cloud Security: rischi e soluzioni integrate
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l'adozione del cloud rappresenta una componente essenziale per l'agilità e la scalabilità delle imprese....
Leggi tutto
Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *