{"id":16178,"date":"2018-08-24T15:02:41","date_gmt":"2018-08-24T13:02:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16178"},"modified":"2019-11-22T11:00:44","modified_gmt":"2019-11-22T09:00:44","slug":"instagram-hijack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/instagram-hijack\/16178\/","title":{"rendered":"Come vengono hackerati gli account di Instagram?"},"content":{"rendered":"<p>Instagram non solo \u00e8 il secondo social network pi\u00f9 diffuso al mondo, ma rappresenta un\u2019importante fonte di reddito per un gran numero di photoblogger, modelle o modelli e celebrity di Internet. Gli account da migliaia e migliaia di follower suscitano l\u2019attenzione non solo dei fan ma anche, come potete ben immaginare, dei cybercriminali. Se viene rubato uno di questi account, le conseguenze per il suo proprietario possono essere davvero sgradevoli. Ma esattamente come si hackera un account Instagram e cosa si pu\u00f2 fare per evitare che ci\u00f2 accada?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Metodo n\u00ba 1: falsa verifica<\/h3>\n<p>Probabilmente su alcuni account Instagram avrete notato la presenza di una spunta blu, il cosiddetto <a href=\"https:\/\/www.facebook.com\/help\/instagram\/854227311295302\" target=\"_blank\" rel=\"noopener nofollow\">badge di verifica.<\/a>\u00a0Fono a qualche giorno fa, questo simbolo si trovava soprattutto sugli account di personaggi famosi, grandi aziende e blogger conosciuti. Il badge sacro \u00e8 importante soprattutto per gli account con molti follower in quanto conferisce maggior prestigio e serve a fare una distinzione tra un account originale ed eventuali account falsi. Ottenere il badge di verifica non era cos\u00ec semplice: non esisteva un formulario da compilare n\u00e9 una specie di \u201cstore\u201d, era il social network stesso a decidere di conferire a un account questo segno di riconoscimento.<\/p>\n<p>Di recente, invece, Instagram ha cambiato la politica in merito e ora \u00e8 possibile richiedere la verifica direttamente dalla app (basta cercare l\u2019opzione dedicata tra le Impostazioni) e, se vengono soddisfatti i criteri necessari, si pu\u00f2 ottenere il badge di verifica.<\/p>\n<p>Si tratta di un cambio molto recente (del 28 agosto scorso, per la precisione) e molti utenti non sanno cosa bisogna fare per ottenere la agognata spunta blu. I cybercriminali approfittano di questa mancanza di informazione e stanno creando dei siti che hanno le sembianze di pagine di assistenza di Instagram dove richiedono informazioni personali dell\u2019account (username, password, indirizzo e-mail, nome, cognome, data di nascita) per rilasciare un badge di verifica fasullo.<\/p>\n<p>Dopo aver indicato questi dati, all\u2019utente ignaro viene detto che entro 24 ore gli verr\u00e0 data una risposta alla sua richiesta e si avverte di non cambiare le impostazioni dell\u2019account durante quest\u2019arco di tempo. I dati dell\u2019utente vanno a finire direttamente nelle mani dei cybercriminali, e nel frattempo l\u2019utente \u00e8 l\u00ec che aspetta, non rendendosi conto che il suo account \u00e8 ormai compromesso.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16182\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/24141540\/instagram-hijacking-screen1.png\" alt=\"\" width=\"974\" height=\"801\"><\/p>\n<p>Questo metodo viene utilizzato anche per ottenere informazioni sulla vittima che aiuteranno i cybercriminali a bypassare la procedura di autenticazione a due fattori. I truffatori mostrano un messaggio dove si informa l\u2019utente che sar\u00e0 contattato dal servizio di assistenza per maggiori chiarimenti sui dati forniti. In realt\u00e0, dall\u2019altra parte c\u2019\u00e8 il cybercriminale che non fa altro che richiedere il codice di sicurezza via SMS o altre informazioni di sicurezza. Il truffatore pu\u00f2 anche inviare un falso messaggio che in teoria proverrebbe dal servizio di assistenza in cui si richiedono alcune informazioni per la verifica dell\u2019account (in realt\u00e0, il cybercriminale ha bisogno di queste informazioni per contattare il vero servizio di assistenza alle spalle del proprietario dell\u2019account). Le informazioni richieste potrebbero essere una foto o un qualsiasi dato in grado di dimostrare l\u2019autenticit\u00e0 dell\u2019account.<\/p>\n<h3>Metodo n\u00ba 2: il caro, vecchio phishing<\/h3>\n<p>In ogni caso, ricordiamo che le classiche tecniche di phishing mietono ancora vittime e riescono a convincere gli utenti a inserire i propri dati su false pagine di reimpostazione dell\u2019account. Ad esempio, la vittima riceve un messaggio preoccupante in cui viene avvertito che l\u2019account \u00e8 stato hackerato o che \u00e8 assolutamente necessario aggiornare le credenziali di accesso. Oppure, semplicemente si invita l\u2019utente a dare un\u2019opinione su una foto e, per fare ci\u00f2, deve collegarsi al social network.<\/p>\n<div id=\"attachment_16183\" style=\"width: 891px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16183\" class=\"wp-image-16183 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/24141620\/instagram-hijacking-screen2.png\" alt=\"\" width=\"881\" height=\"694\"><p id=\"caption-attachment-16183\" class=\"wp-caption-text\">Esempio di una pagina di phishing che imita l\u2019accesso a Instagram.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Gli utenti di Instagram sono oltre un miliardo, per questo che \u00e8 una piattaforma da tempo molto allettante per i cybercriminali. Dopo aver hackerato un account, possono avere accesso alle informazioni personali dell\u2019utente e ai messaggi. Inoltre, l\u2019account pu\u00f2 essere impiegato per diffondere spam e contenuti dannosi. Spesso, dopo aver preso il controllo dell\u2019account, i cybercriminali cambiano la foto del profilo, la descrizione, l\u2019indirizzo e-mail e il numero di telefono. In questo modo, per l\u2019utente originale \u00e8 praticamente impossibile riappropriarsi dell\u2019account.<\/p>\n<h3>Come proteggere il vostro account Instagram<\/h3>\n<p>Come sempre, prevenire \u00e8 meglio che curare, soprattutto quando, a danno ormai avvenuto, \u00e8 praticamente impossibile applicare una cura. Tuttavia, seguendo queste semplici regole, potete salvaguardare il vostro account:<\/p>\n<ul>\n<li>Non cliccate su link sospetti;<\/li>\n<li>Verificate sempre l\u2019URL del sito nella barra degli indirizzi. Se invece di Instagram.com leggete nomi tipo 1stogram.com o instagram.security-settings.com, uscite immediatamente dalla pagina e, ovviamente, non considerate nemmeno l\u2019idea di digitarvi qualsiasi dato personale;<\/li>\n<li>Utilizzate solo l\u2019app ufficiale del social network scaricandola da store ufficiali come Google Play per Android o l\u2019App Store di iOS.<\/li>\n<li>Non utilizzate le credenziali di accesso del social per collegarvi ad app e servizi di terze parti;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza affidabile che filtri i messaggi sospetti e blocchi le pagine di phishing.\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> potrebbe fare al caso vostro.<\/li>\n<\/ul>\n<p>Infine, date una lettura al nostro post su <a href=\"https:\/\/www.kaspersky.it\/blog\/keep-instagram-secure\/7240\/\" target=\"_blank\" rel=\"noopener\">come configurare correttamente il vostro account Instagram<\/a>. Troverete informazioni che vi saranno sicuramente molto utili.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019hackeraggio di account Instagram \u00e8 ormai all\u2019ordine del giorno. Ecco cosa bisogna sapere per non perdere questo account cos\u00ec prezioso.<\/p>\n","protected":false},"author":2473,"featured_media":16180,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2448,874,1164,638],"class_list":{"0":"post-16178","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-hijacking","10":"tag-ingegneria-sociale","11":"tag-instagram","12":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/instagram-hijack\/16178\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/instagram-hijack\/14013\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/instagram-hijack\/11720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/instagram-hijack\/6051\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/instagram-hijack\/16004\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/instagram-hijack\/14286\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/instagram-hijack\/13338\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/instagram-hijack\/16789\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/instagram-hijack\/21103\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/instagram-hijack\/23585\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/instagram-hijack\/10857\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/instagram-hijack\/10746\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/instagram-hijack\/9645\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/instagram-hijack\/17521\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/instagram-hijack\/21358\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/instagram-hijack\/23793\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/instagram-hijack\/17146\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/instagram-hijack\/20876\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/instagram-hijack\/20886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/instagram\/","name":"Instagram"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2473"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16178"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16178\/revisions"}],"predecessor-version":[{"id":18581,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16178\/revisions\/18581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}