Come impedire agli hacker di penetrare nel tuo account e-mail (studio di Google)

L'hacking della posta elettronica è prolifico e i risultati possono essere gravi. Gli attacchi agli account e-mail spesso comportano il furto di password, il furto di identità, il furto di account e la frode con carta di credito. Ora, Google ha pubblicato uno studio che rivela i metodi più comuni che gli hacker sfruttano per penetrare negli account Gmail. Il gigante della tecnologia spera che i risultati della ricerca aiuteranno a educare i consumatori su come proteggere i loro account.

Il metodo più comune utilizzato dagli hacker, secondo Google, è il phishing. Questa tecnica è molto comune e può essere eseguita in molti modi diversi. Gli attacchi di phishing più complessi sono personalizzati e mirati (utilizzando il social engineering).

Il phishing socialmente ingegnerizzato si presenta sotto forma di newsletter sull'agricoltura per gli agricoltori, collegamenti ad articoli sulle criptovalute per gli investitori o e-mail con collegamenti a risorse professionali relative a qualsiasi carriera particolare l'obiettivo ha.

In altre occasioni, un'e-mail falsa su Paypal che conferma un acquisto su Amazon o eBay si collegherà a una pagina di accesso falsa per il servizio. Questi tipi di email di phishing si basano sulla confusione e sulla preoccupazione della vittima (perché non ricordano di aver effettuato l'acquisto), per indurli a inserire i loro dettagli. Purtroppo, non appena l'obiettivo immette le proprie credenziali nella pagina di accesso falsa, il criminale informatico ottiene pieno accesso a tale account.

Vari metodi

Google spiega che gli hacker stanno utilizzando tutta una serie di metodi per penetrare negli account di posta elettronica. Il suo blog sulla sicurezza si chiama Nuova ricerca: comprendere la causa principale dell'acquisizione dell'account. Lo studio condivide informazioni utili che potrebbero aiutare a prevenire attacchi futuri.

Rivela che il 15% degli utenti ritiene di aver subito un hack sui social media o sull'account e-mail tra marzo 2016 e marzo 2017. Inoltre, Google ha rivelato che circa 250.000 accessi web vengono "phishing" ogni settimana.

In totale, i ricercatori hanno identificato 788.000 potenziali vittime del key-logging e 12,4 milioni di potenziali vittime del phishing. Google ha anche rivelato che circa 3,3 miliardi di account sono stati minacciati da violazioni di terze parti.

I risultati

Lavorando a fianco dei ricercatori della Berkeley University in California, Google ha analizzato vari mercati neri del deep web. Cercando le credenziali rubate, i ricercatori sono stati in grado di accertare una serie di cose importanti.

I ricercatori hanno concluso che molti attacchi erano il risultato di un metodo di tipo "hit and miss", che implicava password raccolte da precedenti attacchi informatici. Questo è importante perché significa che i consumatori potrebbero risparmiarsi il mal di testa di avere più account penetrati.

Spesso, quando gli hacker riescono a ottenere le credenziali di accesso per un account, vendono tali credenziali di accesso sul web oscuro. Altri hacker acquistano tali credenziali in massa, quindi le usano per cercare di entrare in altri siti Web.

Se i consumatori utilizzassero password diverse per ciascun account o un'autenticazione a due fattori, questa tecnica non funzionerebbe. Purtroppo, il più delle volte, le persone usano lo stesso indirizzo e-mail e password per i loro Facebook, Twitter, Instagram, Gmail, Slack, Skype e tutti gli altri account che hanno. Ciò significa che una volta che gli hacker hanno violato un account, gli altri sono vulnerabili.

Tecniche sofisticate

Sebbene il phishing e le credenziali di acquisto online siano due dei metodi più comuni per ottenere l'accesso agli account di posta elettronica, esistono metodi più complessi. Nel corso dello studio di un anno, i ricercatori di Berkeley hanno analizzato 25.000 strumenti di hacking. I ricercatori hanno scoperto che i vettori di attacco che utilizzano key-logger e trojan, che raccolgono dati sugli utenti, stanno diventando molto più comuni.

Secondo i risultati, il software che rileva gli indirizzi IP delle persone viene spesso fornito tramite tecniche di phishing. Quindi, in un attacco secondario, l'hacker consegna il malware per la registrazione delle chiavi o, peggio ancora, un trojan che comunica con un server Command and Control (CnC).

Questi tipi di trojan offrono ai criminali informatici un facile accesso alle macchine delle persone, consentendo loro di effettuare ricerche nell'intero sistema e persino di attivare microfoni e webcam. Con questo tipo di malware sul computer di una vittima, è solo una questione di tempo prima che vengano immesse le credenziali e le password o i dettagli della carta di credito vengano sottratti.

Le soluzioni semplici fanno molta strada

La prima cosa che i consumatori devono iniziare a fare è usare password uniche per tutti i loro account. Una password univoca blocca la possibilità che i fornitori web oscuri vendano credenziali rubate che possono quindi essere utilizzate per accedere a più account. Una password sicura deve essere lunga e difficile (non il nome di un animale domestico!). Questo tipo di password sicura è troppo difficile da ricordare. Per questo motivo, sarà necessario avere un piccolo libro nero in cui conservare le password (che non è così sicuro, perché potresti perderlo) o utilizzare un gestore di password.

Un gestore di password come KeePass ti consentirà di ricordare solo una password difficile per accedere a un intero database di password complesse per tutti i tuoi account. Questo toglie la pressione e ti permette di avere password super forti e uniche.

Protezione antivirus

Per quanto riguarda malware e trojan, un buon antivirus e un firewall fanno molto. Inoltre, sul mercato ci sono molti programmi antivirus e antimalware gratuiti, quindi non hai scuse per non averne uno. Sì, puoi pagare fino a $ 100 all'anno per un antivirus. Tuttavia, la realtà è che in realtà non ottieni una migliore protezione da malware pagando di più: ottieni solo più strumenti (di cui non hai davvero bisogno).

Quando si tratta di un firewall, Windows ne ha integrato uno eccellente sin da quando era Windows XP. Il firewall di Windows è eccellente e l'utilizzo in combinazione con un antivirus aggiornato come Malwarebytes è essenziale per la sicurezza.

Inoltre, è importante prendere sempre gli aggiornamenti software quando diventano disponibili. Aggiornamenti flash, aggiornamenti del browser Web e altri aggiornamenti software, come le patch di sicurezza del sistema operativo, garantiscono che il sistema sia protetto dalle minacce più recenti. Le vulnerabilità zero-day vengono scoperte continuamente e possono portare a minacce molto gravi.

Autenticazione a due fattori

Secondo recenti studi, la maggior parte degli americani non utilizza l'autenticazione a doppio fattore. Questo è un vero peccato perché è il modo più semplice per proteggere gli account. Se non lo hai già fatto, imposta l'autenticazione a due fattori sul tuo account email (e altri account).

Reti private virtuali

Le persone dovrebbero anche prendere in seria considerazione l'utilizzo di una rete privata virtuale (VPN). Una VPN è una delle forme più avanzate di protezione di Internet. Funzionano crittografando in modo sicuro tutti i dati che vanno e vengono da un dispositivo collegato. Ciò garantisce che anche se qualcuno "annusa" il tuo traffico (ad esempio utilizzando la vulnerabilità KRACK appena scoperta), non può effettivamente rubare le tue credenziali.

Inoltre, quando ti connetti a una VPN, il tuo vero indirizzo IP viene nascosto e sostituito con l'indirizzo IP di un server VPN. Nascondendo il tuo vero indirizzo IP, le VPN rendono più difficile per gli hacker consegnare trojan e altro malware ai tuoi dispositivi.

Infine, gli utenti di Internet dovrebbero sempre essere cauti quando aprono collegamenti che sembrano ufficiali nelle e-mail. Le e-mail di phishing sono molto convincenti, ma se si guarda il browser degli indirizzi effettivo è in genere possibile dire se ci si trova sul sito reale.

La cosa migliore da fare non è fare clic sui collegamenti nelle e-mail. Passa invece manualmente al sito Web in questione inserendo l'indirizzo nel tuo browser. Se sei sul sito reale, l'indirizzo dovrebbe iniziare con HTTPS e avere un piccolo lucchetto verde sulla sinistra che indica che la connessione è sicura. In caso di dubbi, controllare la barra degli indirizzi Web nel browser.

Google Tightening Security

La buona notizia è che Google ha utilizzato le informazioni per aggiungere sicurezza al suo servizio.

Il mese scorso, l'azienda ha lanciato una serie di strumenti progettati per aiutare le persone a proteggere i propri account. Questi includono un controllo di sicurezza dell'account personalizzato, nuovi avvisi di phishing e un programma di protezione avanzata per gli utenti a rischio.

Inoltre, Google ha rafforzato il raggio di localizzazione per gli account, il che significa che alle persone verrà chiesto se un accesso insolito è davvero loro più spesso. Google ritiene di aver già utilizzato i risultati del suo studio per impedire agli hacker di penetrare negli incredibili 67 milioni di account Google.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me