Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social?
Ormai vediamo costantemente account di amici e parenti propinarci strani trading online, guadagni da sogno nelle stories, spam nei messaggi privati e tristemente capiamo subito cosa sia accaduto.
“Mi hanno hackerato il profilo!”
Di cosa parleremo
- Panoramica delle piattaforme social
- Tecniche di attacco
- Suggerimenti per la difesa
Overview delle piattaforme social media
Meta (precedentemente Facebook) rimane una delle più grandi aziende del pianeta. A partire dal 2004, ha ridefinito il modo in cui interagiamo, condividiamo e comunichiamo. Con circa 2,98 miliardi di utenti attivi al mese, Facebook è diventato parte integrante della società moderna, promuovendo comunità virtuali e comunicazione online con cerchie allargatissime di utenti.
La piattaforma è stata tra i pionieri della mania dei social media, ha introdotto il mondo a più app social e di messaggistica istantanea come WhatsApp, Instagram, LinkedIn, Snapchat, Reddit, YouTube, TikTok, Telegram e Twitter. Ognuna di queste app ha un aspetto e una funzione diversa con un unico scopo sottostante: le connessioni.
Le connessioni con persone, luoghi e prodotti/aziende sono al centro di tutto. Queste piattaforme ci consentono di interagire con amici e sconosciuti. Sono divenute lenti immancabili sul mondo ma per molti anche fonte di guadagno.
Se un criminale informatico compromette le tue credenziali, ha accesso a praticamente tutte le tue informazioni: dati anagrafici, mail, foto, dati finanziari, contatti di familiari e amici, dati aziendali, ecc…
Potrebbero utilizzare queste informazioni per impersonarti (furto d’identità), per ricattarti (blackmailing), danneggiare la tua reputazione, diffondere malware tra i tuoi amici e follower, estrarre dati e credenziali aziendali.
Secondo Gitnux, ogni mese ci sono circa 1,4 miliardi di attacchi alle piattaforme di social media, con molti più profili social hackerati.
Spesso parliamo di quanto la cyber security sia fondamentale per le grandi aziende e le PMI. Ma come consumatori, siamo spesso, la nostra unica linea di difesa.
Vediamo perché gli hacker sono così interessati ai nostri profili social, come trasformano le connessioni in profitto e come possono compromettere i nostri account.
Tecniche di attacco ai social media account
Accesso fisico
Può sembrare ovvio e superato, ma si commette ancora questo errore. Un hacker o un utente malintenzionato potrebbe installare script o software che gli consentano di ottenere le password direttamente sul tuo smartphone o pc lasciato incustodito. O più semplicemente potresti dimenticare di effettuare il log-out da un public computer.
Software come Passrevelator semplificano l’ottenimento di password e altre credenziali da tutti i dispositivi e su piattaforme diverse.
Questo tool ottiene tutti gli SSIDs e le password a cui il dispositivo si sia mai connesso.
Link, e-mail e siti sospetti
Il phishing è un attacco informatico che induce con l’inganno la vittima a fornire informazioni sensibili o critiche attraverso siti Web, finti accessi con credenziali, link o altri mezzi fraudolenti.
È abbastanza facile per chiunque creare un clone di Facebook con React Native. Strumenti come Zphisher e PyPhisher rendono ancora più facile per un criminale impostare una pagina di phishing e creare anche collegamenti ad essa.
Diviene, così semplicissimo creare trappole, quindi è importantissimo essere informati per evitarle.
Spesso questi collegamenti ci arrivano via e-mail, bisogna controllare sempre la mail del mittente e non cliccare mai su link e allegati sospetti.
Password Spraying e Bruteforcing
Le password sono ciò che sostanzialmente protegge i nostri account e dispositivi.
Lo spraying è il processo di provare password comuni mentre il bruteforcing è il processo automatico di provare tutte le possibili combinazioni per ottenere l’accesso.
Gli aggressori ottengono le password da provare durante lo spraying da liste di parole, dati e password solitamente ottenute da precedenti violazioni dei dati. Queste liste vengono immesse in tools ideati a questo allo scopo di provare grandissimi numeri di password e combinazioni.
Il bruteforcing, d’altra parte, prevede che l’hacker o il gruppo di criminali generi un elenco di parole personalizzato insieme a nomi utente o e-mail su piattaforme diverse. Solitamente più utilizzato con specifici bersagli.
Se un malintenzionato utilizza questa tecnica su una pagina di accesso, ha buone possibilità che questa diventi punto di ingresso, soprattutto se il sito ha una scarsa sicurezza.
Keylogger
Un keylogger è un riskware che tiene traccia di ciò che una persona digita sul proprio dispositivo.
I keylogger non sono intrinsecamente cattivi, in quanto possono essere utilizzati anche per il monitoraggio organizzativo e il controllo parentale. Ma un utente malintenzionato non ha l’autorizzazione per monitorare le sequenze di tasti, il che rende illegittimo il suo utilizzo.
Un cyber criminal potrebbe far in modo che sia installato (anche tramite phishing) un keylogger e monitorare le sequenze di tasti della vittima. Dopo di che non resta che aspettare e leggere i log per una sequenza particolare, di solito una con un’e-mail, seguita da una stringa di caratteri prima del tasto “invio”.
I keylogger stanno lentamente passando di moda, per l’utilizzo massivo di Face-ID, impronte digitali e salvataggio delle password sul dispositivo. Ma questo non ci tiene al sicuro.
Il network sniffing
Conosciuto anche come packet sniffing, è la pratica di intercettare e analizzare i pacchetti di rete per scoprire che tipo di informazioni sono condivise all’interno della rete.
Se le connessioni non sono correttamente crittografate, si potrebbe facilmente ottenere informazioni riservate sui siti visitati, le password immesse e sui messaggi inviati.
WireShark è uno degli strumenti più comuni per questo tipo di attacco.
Violazioni dei dati
I data breaches sono perdite involontarie di informazioni sensibili o riservate. Possono avere conseguenze infauste sia per gli utenti che per l’organizzazione responsabile del trattamento dei dati.
Le password e le credenziali di accesso derivanti da fughe di dati possono essere vendute e acquistate sul dark web. Vengono quindi utilizzati per ottenere l’accesso non autorizzato all’account e il resto lo conosciamo…
Tutto parte proprio dalle estrazioni dei dati, ecco perché insistiamo sempre sulla protezione dei dati e delle informazioni da parte delle aziende.
Come difendersi dagli attacchi
Come abbiamo visto ci sono molti modi per ottenere le credenziali di un account. Di seguito vediamo alcuni semplici metodi per non diventarne vittime di profili social hackerati.
Controlla gli URL
Controlla sempre che i siti web e le pagine a cui fai accesso siano legittime. Ricontrolla sempre tutti i link che ti vengono inviati tramite piattaforme di messaggistica o e-mail. Questa è una misura semplice ma molto efficace contro link e siti di phishing, poiché la probabilità di cliccare sul link sbagliato è molto più bassa.
www.facebook.com e www.facebok.com non sono la stessa cosa, ma per fretta o distrazione potremmo cliccare sul secondo link inviatoci e fare accesso. Il tentativo di phishing ha funzionato.
Usa password/passphrase sicure
Assicurati di utilizzare password complesse e di non utilizzare la setssa password per tutti gli account. Puoi anche utilizzare passphrase anziché password poiché sono più facili da ricordare ma più difficili da indovinare o forzare.
Un esempio di password è ‘dictionary’. Un esempio di passphrase è ‘mydictionaryistheLargest’. La password è debole e potrebbe essere indovinata o trovata facilmente in un elenco di parole. La passphrase è piuttosto lunga (ugualmente troppo semplice in questo caso) e sarebbe quasi impossibile da trovare in un elenco di parole o da indovinare.
Molti social media, ora, consentono di impostare l’autenticazione a due o più fattori, facciamolo sempre quando possibile!
Utilizzare software antivirus e firewall
Un antivirus è una soluzione software che protegge i sistemi da minacce sia interne che esterne in base al fornitore. Un firewall, invece, protegge i sistemi dalle minacce esterne in base alle tue preferenze e impostazioni.
L’uso di uno o entrambi questi prodotti può fare molto per proteggere sia gli individui che le organizzazioni dal malware e dalle conseguenti fughe di dati.
Le VPN
Una rete privata virtuale è una connessione di rete sicura che ti connette a Internet in modo privato e anonimo. Come? Crittografando la connessione e instradandola attraverso server remoti.
Le VPN sono un’ottima opzione per evitare lo sniffing perché i pacchetti analizzati risulteranno crittografati. Ciò significa che sarà abbastanza difficile per un utente malintenzionato ottenere password da parole incomprensibili.
Monitoraggio delle violazioni
Il monitoraggio delle violazioni può essere effettuato a livello individuale o aziendale, non chiediamo agli utenti di fare threat intelligence e dark web monitoring, di quello ci occupiamo noi!
Alcuni Smartphone ci avvertono che la nostra credenziale o password su quel particolare sito è stata oggetto di una fuga di dati. Per esempio, nella sezione “password” del nostro dispositivo appaiono dei suggerimenti di sicurezza, seguiamoli.
Esistono, inoltre, siti come haveibeenpwned.com per verificare se i nostri dati sono stati compromessi in eventuali violazioni.
Se hai un’azienda da proteggere: info@securityarchitect.it
scopri i nostri servizi:
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Le 5 tecniche malware più comuni nel 2024
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
- Blog (74)
- Case Studies (20)
- Eventi (2)
- News (70)