MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

5 modi in cui gli hacker rubano le passwords (e come fermarli)

Eset da Eset
4 Marzo 2022
in Cyber Security, Minacce digitali
Tempo di lettura: 6 mins read
A A
5 modi in cui gli hacker rubano le passwords (e come fermarli)
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Devi guardarti le spalle dalla social engineering, perché è il modo più comune in cui i malintenzionati rubano le password. 

Del concetto di password si è parlato per secoli e le password sono state introdotte nel mondo informatico prima di quanto si possa ricordare. Una ragione della durata della popolarità delle password è che le persone sanno istintivamente come funzionano. Ma c’è un problema. Le Password sono il tallone d’achille della vita digital di molte persone, specialmente per noi che viviamo in un epoca dove abbiamo centinaia di credenziali da ricordare, un numero in forte crescita negli ultimi anni. E’ chiaro come molte persone facciano meno attenzione.

Spesso la password è l’unica cosa che separa i cybercriminali dalle tue informazioni personali e dati finanziari. Gli imbroglioni sono molto desiderosi di craccare questi log-in. Dobbiamo fare almeno il loro stesso sforzo per proteggere i nostri account online.

Cosa può fare l’hacker con la mia password?

Le Password sono chiavi virtuali del mondo digitale – forniscono l’accesso al tuo conto bancario online, email e social media, account Netflix e Uber, e tutti i dati salvati negli archivi Cloud. Con le tue credenziali un hacker potrebbe:

Rubare le tue informazioni personali e venderle a compagnie criminali.

Vendere gli accessi stessi sui siti commerciali nel Dark web in cui c’è un commercio florido di questi accessi. Compratori non scrupolosi potrebbero usare questi accessi per acquistare di tutto, da corse in taxi gratuite e streaming video a viaggi scontati.

Usare le password per sbloccare altri account dove utilizzi le stesse password.

Come fanno a rubare le password?

Familiarizzare con queste tecniche di cybercrimine è il modo migliore per gestirle:

1. Phishing e social engineering

Le persone sono creature fallibili e  suggestionabili. Siamo inoltre portati a fare scelte sbagliate quando siamo di fretta. I Cybercriminali puntano su queste debolezze nell’utilizzo della social engineering, un trucco psicologico progettato per farci fare qualcosa che non dovremmo. Il phishing è sicuramente il miglior esempio. Gli hackers mascherati da entità legittime: come amici, famiglia, aziende da cui si ha acquistato  etc. Le email o sms ricevuti sembrano autentici, ma includono link malevoli o allegati che, se cliccati, scaricano malware o portano a form da compilare con i propri dati personali.

Fortunatamente, ci sono  molti modi per capire i segnali di pericolo degli attacchi di phishing, come spieghiamo di seguito. I truffatori stanno persino usando le telefonate per ottenere direttamente accessi e altre informazioni personali dalle loro vittime, spesso fingendo di essere ingegneri del supporto tecnico. Questo è descritto come “vishing” (phishing vocale). 

2. Malware

Un altro modo popolare di ottenere le password è attraverso i malware. Le email di Phishing sono i primi vettori di questo tipo di attacco, inoltre potresti cadere vittima cliccando su pubblicità malevole online (malvertising), oppure visitando siti web compromessi (drive-by-download). Come ha dimostrato molte volte Lukas Stefanko, ricercatore di ESET, i malware potrebbero nascondersi nelle app mobile che sembrano innocue, spesso trovate in app store non ufficiali.

Esistono diverse varietà di furto di informazioni tramite malware ma alcuni dei più comuni sono progettati per registrare o acquisire schermate del tuo dispositivo e inviarlo agli aggressori 

3. Forza bruta

La media del numero di password che mediamente una persona deve gestirle è aumentato del 25% solo nel 2020. Molti di noi utilizzano password facili da ricordare e riutilizza le stesse nei vari siti, questo può portare ad una tecnica di attacco chiamato forza bruta.

Uno dei metodi più comuni è il credential stuffing. Qui, gli aggressori alimentano grandi volumi di combinazioni di nome utente/password violate in precedenza in un software automatizzato. Lo strumento quindi li prova su un gran numero di siti, sperando di trovare una corrispondenza. In questo modo, gli hacker possono sbloccare molti degli account con una sola password. Secondo una stima, ci sono stati circa 193 miliardi di tentativi di questo tipo a livello globale l’anno scorso. Una vittima di recente è stata il governo canadese.

Un’altra tecnica di forza bruta è la “spruzzatura di password”. Qui, gli hacker utilizzano un software automatizzato per provare un elenco di password comunemente utilizzate contro il tuo account.

4. Guesswork

Inoltre gli hacker hanno tool automatici a loro disposizione per attaccare la tua password con la forza bruta, a volte questi non sono nemmeno necessari: anche semplici congetture possono fare il lavoro. La password più comune del 2020 era “123456”, seguita da “123456789”. Arrivare al numero quattro era l’unica e unica “password”.

E se sei come la maggior parte delle persone e ricicla la stessa password, o ne usi un derivato stretto, su più account, allora stai rendendo le cose ancora più facili per gli aggressori e ti esponi a un ulteriore rischio di furto di identità e frode.

5. Shoulder surfing

Tutti i percorsi per la compromissione della password che abbiamo esplorato finora sono virtuali. Tuttavia, ora che molti lavoratori iniziano a tornare in ufficio, vale la pena ricordare che anche alcune tecniche di intercettazione collaudate rappresentano un rischio. Questo non è l’unico motivo per cui il Shoulder surfing è ancora un rischio e Jake Moore di ESET ha recentemente condotto un esperimento per scoprire quanto sia facile hackerare lo Snapchat di qualcuno usando questa semplice tecnica.

Una versione più hi-tech, nota come attacco “man-in-the-middle” che coinvolge le intercettazioni Wi-Fi, può consentire agli hacker, che si trovano su connessioni Wi-Fi pubbliche, di spiare la tua password mentre la inserisci. Entrambe le tecniche esistono da anni, ma ciò non significa che non siano ancora una minaccia.

Come proteggere le tue credenziali

Ci sono tante cose che puoi fare per bloccare queste tecniche – come aggiungere una seconda forma di autenticazione per mixare e gestire le tue password più efficacemente, oppure adottare misure per fermare il furto in primo luogo. Considera quanto segue:

  • Usa solo password forti e uniche o frasi per ogni account online, specialmente per la banca, email e account social media.
  • Evita di riutilizzare le tue credenziali di accesso su più account e di commettere altri errori di password comuni
  • Passa all’autenticazione a due fattori (2FA) su tutti gli account
  • Usa un password manager, che archivia le password uniche per ogni sito o account, facendo sì che i  login siano semplici e sicuri.
  • Cambia le password immediatamente se i provider ti avvisano che i dati potrebbero essere stati  violati
  • Usa solo siti HTTPS per il log-in
  • Non cliccare link o aprire allegati di email indesiderate
  • Scarica applicazioni solo dagli app-store ufficiali
  • Investi in software di sicurezza acquistando da fornitori affidabili
  • Assicurati che tutti i sistemi operativi e le applicazioni siano aggiornati all’ultima versione
  • -Fai attenzione al Shoulder surfing negli spazi pubblici
  • -Non accedere mai ad un account se sei su una rete Wi-Fi pubblica; se devi usare una rete del genere, usa una VPN

La scomparsa della password è stata prevista per oltre un decennio. Ma le alternative alle password spesso faticano ancora a sostituire la password stessa, il che significa che gli utenti devono prendere in mano la situazione. Stai attento e mantieni i tuoi dati di accesso al sicuro.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/5-modi-in-cui-gli-hacker-rubano-le-passwords-e-come-fermarli/

Tags: Cyber SecurityEsetMalwareMinacce digitaliPasswordPhishing

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

ESET premiata per le sue soluzioni di Advanced Threat Protection

Articolo Successivo

Bitdefender Labs vede un aumento delle attività dannose e fraudolente che sfruttano la guerra in Ucraina

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Bitdefender Labs vede un aumento delle attività dannose e fraudolente che sfruttano la guerra in Ucraina

Bitdefender Labs vede un aumento delle attività dannose e fraudolente che sfruttano la guerra in Ucraina

Avviso di sicurezza HermeticWiper: la risposta del prodotto Stormshield

Avviso di sicurezza HermeticWiper: la risposta del prodotto Stormshield

Che cos’è DRaaS e in che modo può avvantaggiare le aziende più piccole?

Che cos'è DRaaS e in che modo può avvantaggiare le aziende più piccole?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa