Come sapere se sei stato violato e cosa fare al riguardo

come-sapere-se-sei-stato-violato-e-cosa-fare-al-riguardo

Tutti sono vulnerabili alla minaccia di criminali informatici o hacker che accedono alle tue informazioni, ma le minacce non sono uguali per tutti.

WIRED UK

Questa storia è originariamente apparsa su WIRED UK

La persona media dovrà probabilmente affrontare un numero minore di minacce sofisticate rispetto, per esempio, a un politico, attivista o CEO di alto livello. I dati di alto profilo possono essere presi di mira con e-mail di phishing che cercano di rubare segreti alle reti aziendali o avviare il trasferimento di ingenti somme di denaro. Probabilmente tu, i tuoi amici e la vostra famiglia dovrete affrontare minacce diverse : da persone che conosci in cerca di vendetta o, più probabilmente, gruppi criminali che utilizzano strumenti automatizzati raccogliere le credenziali in massa.

“A tutti noi piace pensare di non essere sensibili all'ingegneria sociale o ad altri tipi di attacchi informatici, ma la verità è che anche le persone intelligenti e consapevoli di sé rimanere coinvolti in truffe online che possono avere conseguenze molto dannose, finanziariamente o socialmente “, afferma Jake Moore, uno specialista di sicurezza informatica di Eset, una società di sicurezza di Internet.

Comprendere le minacce è fondamentale. Ognuno ha il proprio modello di minaccia che include cose che contano di più per loro: ciò che è importante per te potrebbe non essere altrettanto importante per qualcun altro. Ma c'è un valore in tutto ciò che fai online, da Facebook e Netflix all'online banking e allo shopping. Se uno dei tuoi account è compromesso, le informazioni di accesso rubate o i dettagli finanziari possono essere utilizzati in tutto il Web. È quel tipo di scenario che consente alle persone di ordinare da asporto attraverso account Deliveroo compromessi .

Mentre Facebook, Twitter, Instagram e altri social network hanno meno probabilità di contenere i dettagli della tua carta di credito, esistono altri tipi di rischio. Gli account di social media compromessi possono essere utilizzati per pubblicare messaggi compromettenti che potrebbero mettere in imbarazzo o diffamare qualcuno, essere utilizzati per molestie o per creare un'immagine di chi sei e di tutti quelli che conosci.

“ Scoprire se sei stato violato può essere un compito piuttosto complicato “, aggiunge Moore. “Potresti aspettare di averlo dimostrato perdendo il controllo dei tuoi preziosi account, ma come qualsiasi cosa, è meglio essere proattivi e impedire che accada in futuro.” Se pensi di essere stato violato, ecco da dove iniziare e cosa puoi fare dopo.

Spot Unusual Behaviour

Il segno più chiaro che tu è stato violato quando qualcosa è cambiato. Potresti non essere in grado di accedere al tuo account Google utilizzando il tuo nome utente e password regolari oppure potrebbe essersi verificato un acquisto sospetto addebitato su uno dei tuoi conti bancari. Queste sono indicazioni abbastanza ovvie che sei stato compromesso in qualche modo e, si spera, le banche rileveranno eventuali pagamenti sospetti prima che le cose si spostino troppo in là.

Tuttavia, prima che uno qualsiasi dei tuoi conti venga compromesso, potrebbero esserci segnali di avvertimento. L'account in cui qualcuno sta tentando di entrare potrebbe avvisarti di tentativi insoliti di accesso. Ad esempio, Facebook e Google invieranno notifiche ed e-mail per avvisare di tentativi di accesso al tuo account. Questo di solito avverrà se qualcuno ha tentato di entrare e non è riuscito, ma gli avvisi possono anche essere inviati quando qualcuno ha effettuato l'accesso con successo da una posizione sconosciuta.

A malapena passa un giorno senza alcune società, app o siti Web che subiscono una violazione dei dati, da Adobe a Dungeons and Dragons. Queste violazioni possono includere numeri di telefono, password, dettagli della carta di credito e altre informazioni personali che consentirebbero ai criminali di rubare la tua identità, tra le altre minacce. Le aziende dovrebbero essere veloci nel dirti se sono state compromesse, ma l'utilizzo di un servizio di notifica delle violazioni può anche dare un avvertimento. Controllo dell'identità e F-Secure di F-Secure ti parlerà di vecchie violazioni dei dati, ma può anche avvisarti di nuovi casi in cui i tuoi dati sono raccolti in account compromessi.

Take Back Control

Una volta che sai che il tuo account è stato violato, è lì che inizia il duro lavoro. Riacquistare il controllo di un account potrebbe non essere semplice, a seconda di chi ha accesso ad esso, e ci sono buone probabilità che coinvolgerà molti amministratori: qualsiasi cosa, dal dire a tutti che sai che la tua e-mail è stata compromessa nel trattare con le forze dell'ordine

Prima di tutto, dovresti contattare l'azienda che possiede il tuo account. Ogni azienda avrà le proprie politiche, procedure e fasi di recupero quando si tratta di account compromessi. Questi possono essere facilmente trovati attraverso una ricerca online. (Lo strumento per account compromesso di Facebook è qui ; Google's is qui ; Netflix's is qui ).

Quando si recupera un account online compromesso, è probabile che si verifichino passaggi diversi a seconda che sia ancora possibile accedervi o meno. Se riesci ad accedere all'account, le aziende spesso chiederanno in che modo è stato compromesso e forniranno suggerimenti sui passaggi da adottare.

Se non riesci ad accedervi, ti verrà probabilmente chiesto di fornire altro informazioni sull'utilizzo dell'account (password precedenti, indirizzi e-mail, domande sulla sicurezza e altro). Se una persona o un gruppo afferma di aver avuto accesso al tuo account e di averti inviato messaggi su di esso, non fare clic sui link che inviano, poiché potrebbero trattarsi di affermazioni false e ulteriori tentativi di accesso alle informazioni personali. Il recupero dell'account tramite la società in cui sei stato violato è il primo passo per riprendere il controllo. È necessario assicurarsi che tutte le app e i software utilizzati (sul telefono e sul desktop) siano aggiornati. Quale altra azione intraprendi è specifica di ciò che è stato compromesso. Ad esempio, se riesci a tornare in un account di posta elettronica compromesso, vale la pena controllare le impostazioni per assicurarsi che non siano state manipolate. Un'impostazione per inoltrare automaticamente tutte le tue e-mail a un altro account potrebbe essere stata attivata, ad esempio.

È necessario modificare la password dell'account compromesso e qualsiasi altro account che utilizza la stessa password ( ne parleremo più avanti) e mettiti in contatto con chiunque possa essere stato colpito dall'hacking. Ad esempio, se i messaggi sono stati inviati dal tuo account Instagram o sei costretto a creare un nuovo account di social media, potrebbe essere necessario far conoscere ad amici e parenti i dettagli del nuovo account o spiegare di cosa trattavano i messaggi casuali .

Se appropriato, puoi anche segnalare l'hacking alle forze dell'ordine. Casi di molestie possono essere denunciati alla polizia.

Proteggi tutto

Il modo migliore per ridurre le possibilità di essere hackerato è limitare l'attacco personale superficie. Migliore è la tua igiene online per cominciare, meno possibilità avrai di essere compromesso. (Anche se alcuni attacchi accadranno sempre; in particolare quelli di attori sofisticati che perseguono obiettivi specifici).

“Le informazioni su di te sono la chiave per un attacco riuscito, quindi minimizzando i dati privati ​​disponibili online dovrebbe spingere l'attaccante alla prossima vittima, meno fortunata “, dice Moore. Se i tuoi account sono stati compromessi una volta e vengono attaccati da un gruppo organizzato, c'è una maggiore possibilità che tu possa essere preso di nuovo di mira.

Quando stai pensando alla tua presenza online, dovresti prendere in considerazione della quantità di informazioni che stai proattivamente pubblicando. “Quello che dico alla gente è, Google stesso, bloccare te stesso, rendere più difficile l'accesso alle informazioni su di te”, Eva Galperin, direttore della sicurezza informatica della Electronic Frontier Foundation precedentemente detto . “Quando pubblichi le tue foto su Instagram, o pubblichi post su Facebook o twitti qualcosa sulla tua posizione, le persone possono prendere quelle cose, inserirle in un altro contesto e improvvisamente sei stato distrutto. Ciò che le persone possono davvero dare via di te sono le cose che hai già dato via di te. “

In pratica, si può fare molto per sostenere gli account online. Tutti dovrebbero usare un gestore di password per creare e conservare password univoche e sicure. Nessuno dovrebbe usare la stessa password su più siti Web, anche se ritieni che il rischio di essere violato sia basso.

Se sei stato violato su un account, questa dovrebbe essere la motivazione di cui hai bisogno per controllare gli altri account online che usi: Aggiorna password e controlla le impostazioni di sicurezza. Quando aggiorni gli account, dovresti anche tentare di utilizzare domande di sicurezza complesse, ove possibile. Le risposte dovrebbero essere qualcosa che solo tu conosci.

Mentre sei nella mentalità di aggiornare le password tra i tuoi account, prenditi anche del tempo per considerare i vecchi account zombie che non usi più. Quali informazioni sono memorizzate in quel vecchio account Hotmail che non usi mai?

Oltre a un gestore di password, l'autenticazione a più fattori (MFA) dovrebbe essere attivata per il maggior numero possibile di siti e servizi. Questo è uno dei modi più efficaci per proteggere i tuoi account dagli hacker. Il tipo più comune di AMF è l'autenticazione a due fattori, in cui è richiesta un'altra informazione, oltre alla password, per accedere a un servizio. Più comunemente si tratta di un messaggio SMS, un'app di autenticazione o chiave di sicurezza fisica . Un elenco di siti Web e app che supportano 2FA è disponibile qui qui .

Per le persone con i livelli di minaccia più elevati, è possibile eseguire una serie di passaggi aggiuntivi. Per aumentare la privacy e l'anonimato online è possibile utilizzare una VPN , Tor o Protezione avanzata di Google programma.

Questa storia è originariamente apparsa su WIRED UK .


Altre fantastiche storie CABLATE