{"id":18166,"date":"2019-10-24T16:07:16","date_gmt":"2019-10-24T14:07:16","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18166"},"modified":"2020-07-22T15:53:35","modified_gmt":"2020-07-22T13:53:35","slug":"do-not-abandon-your-accounts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/do-not-abandon-your-accounts\/18166\/","title":{"rendered":"Sei account che non dovreste mai abbandonare a loro stessi"},"content":{"rendered":"<p>Riuscite a ricordare tutti gli account online di cui siete in possesso? Magari vi siete registrati per accedere a qualche contenuto o perch\u00e9 ve lo ha chiesto un amico, per\u00f2 poi avete perso interesse. Molti utenti alla fine non entrano pi\u00f9 nell\u2019account e non si preoccupano di eliminarlo. Nel frattempo l\u2019account rimane l\u00ec, latente, in attesa di essere hackerato. E se ci\u00f2 avviene, probabilmente non ve ne accorgerete in tempi brevi.<\/p>\n<h2>Account abbandonati: cosa potrebbe andare storto?<\/h2>\n<p>\u00c8 davvero importante sapere cosa succede a un account che non ci interessa pi\u00f9? Viene hackerato, e allora? Tanto non ne avete bisogno. Tuttavia, in alcuni casi, un account abbandonato pu\u00f2 essere sfruttato per ottenere l\u2019accesso a dati importanti e di cui <em>s\u00ec avete bisogno<\/em>.<\/p>\n<h3>1. Account sui social network<\/h3>\n<p>Sono poche le persone che controllano regolarmente gli account su tutti i loro social network. Ad esempio, una persona crea un profilo su Facebook, lo utilizza per accedere a Instagram e ad altri servizi (comodo, vero?) ma poi si rende conto che in realt\u00e0 non ha bisogno di Facebook (una situazione pi\u00f9 comune di quanto pensiate). Ovviamente, se l\u2019utente non ha disattivato l\u2019account, il social network continua ad inviare notifiche via e-mail, che vengono filtrate in una cartella a parte che l\u2019utente ha smesso di consultare da tempo.<\/p>\n<p>Ecco a voi un\u2019altra situazione pi\u00f9 che plausibile. Quando l\u2019utente riceve una notifica via e-mail riguardante l\u2019accesso da un dispositivo sconosciuto, ovviamente non la vedr\u00e0. I cybercriminali che hanno effettuato il login hanno libert\u00e0 di azione sugli account associati a Facebook. Quindi \u00e8 probabile che abbiano il tempo per <a href=\"https:\/\/www.kaspersky.it\/blog\/give-me-your-money\/14676\/\" target=\"_blank\" rel=\"noopener\">raggirare qualche amico della vittima o i suoi follower su Facebook<\/a>.<\/p>\n<p><strong>Cosa fare<\/strong><\/p>\n<ul>\n<li>Configurate l\u2019autenticazione a due fattori. Molti servizi offrono questa opzione e in precedenti post abbiamo descritto come configurare le impostazioni di sicurezza (tra cui l\u2019autenticazione a due fattori) su <a href=\"https:\/\/www.kaspersky.it\/blog\/facebook-security-settings\/9243\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/twitter-security\/7996\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>;<\/li>\n<li>Attivate le notifiche che riguardano l\u2019accesso ai social da un dispositivo sconosciuto. E soprattutto, prestate attenzione a ci\u00f2 che dicono questo tipo di notifiche.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<h3>2. Indirizzo e-mail di riserva<\/h3>\n<p>Molte persone creano un account e-mail solo per newsletter e notifiche in modo da non intasare la casella di posta principale e, allo stesso tempo, per registrarsi a qualsiasi tipo di servizio, tra cui profili pieni zeppi di dati di un certo valore. Dal momento che i messaggi in entrata non provengono da persone in carne e ossa, molti utenti non accedono spesso a queste caselle di posta e, di conseguenza, potrebbe passare un bel po\u2019 di tempo prima che l\u2019utente si accorga che questo indirizzo \u00e8 stato hackerato (a meno che non perda l\u2019accesso a un account molto importante).<\/p>\n<p><strong>Cosa fare<\/strong><\/p>\n<ul>\n<li>Attivate l\u2019autenticazione a due fattori su questo tipo di account;<\/li>\n<li>Impostate l\u2019inoltro delle e-mail che arrivano su questa casella di posta, creando una cartella separata dall\u2019account e-mail principale.<\/li>\n<\/ul>\n<h3>3. Password manager<\/h3>\n<p>Cosa succede se avete salvato le credenziali di accesso su un password manager e poi decidete di utilizzare un\u2019app diversa? Il profilo sul vecchio password manager non va da nessuna parte e nemmeno le password che contiene (met\u00e0 delle quali probabilmente non sono state cambiate). Se qualcuno riesce a ottenere l\u2019accesso a questo account, avr\u00e0 accesso anche ad altri vostri account; anche quando verrete a conoscenza del furto di un account, potreste non capire subito da dove il cybercriminale \u00e8 riuscito a ottenere la password.<\/p>\n<p><strong>Cosa fare<\/strong><\/p>\n<ul>\n<li>Eliminate gli account dei password manager che non utilizzate pi\u00f9.<\/li>\n<\/ul>\n<h3>4. Account sugli store online<\/h3>\n<p>Alcuni store invitano a collegare all\u2019account la carta di credito o il wallet online per rendere pi\u00f9 facili le procedure di acquisto. Altri lo fanno in automatico. Se siete utenti abituali, poi, la tentazione di fare questo passo \u00e8 forte. Inoltre, probabilmente sul profilo saranno salvati il vostro indirizzo di casa o dell\u2019ufficio per le spedizioni, oltre ad altri dati personali di valore.<\/p>\n<p>E poi arriva il giorno che magari decidete di non utilizzare pi\u00f9 il servizio. Se l\u2019account rimane attivo e viene hackerato, i cybercriminali avranno accesso ai vostri dati e probabilmente ve ne accorgerete solo quando il malintenzionato prova ad acquistare qualcosa a vostro nome. Oppure ci riesce direttamente, dal momento che non tutti i servizi online richiedono un codice inviato via SMS per confermare la transazione.<\/p>\n<p><strong>Cosa fare<\/strong><\/p>\n<ul>\n<li>Non vincolate la vostra carta di credito agli account degli store online;<\/li>\n<li>Se il servizio salva automaticamente i dati della carta di credito, ricordatevi di svincolarla;<\/li>\n<li>Prendete in considerazione l\u2019idea di utilizzare una carta di credito separata contenente risorse economiche limitate da dedicare esclusivamente allo shopping online.<\/li>\n<\/ul>\n<h3>5. Account servizi di Google<\/h3>\n<p>Se per lavoro avete bisogno di accedere a certi servizi como Google Analytics, \u00e8 pratica comune creare account Google separati per questo scopo. Mantenere separati i profili personali e di lavoro \u00e8 sicuramente una scelta saggia; il problema \u00e8 che poi ci si dimentica di eliminare gli account Google professionali quando si cambia lavoro.<\/p>\n<p>Di regola, gli account creati dall\u2019azienda vengono bloccati dal personale IT subito dopo l\u2019uscita di scena del dipendente. Tuttavia, possono mancare all\u2019appello quegli account che l\u2019ex dipendente ha creato per conto proprio, come gli account Google, per l\u2019appunto. Il risultato? Uno o pi\u00f9 account abbandonati vagano in balie delle onde dell\u2019oceano chiamato Internet, e dei pescecani potrebbero accaparrare documenti di lavoro e altre informazioni riservate. Potrebbe essere davvero difficile scoprire questi hackeraggi perch\u00e9 praticamente nessuno sa dell\u2019esistenza di questi account, o non se ne ricorda.<\/p>\n<p><strong>Cosa fare<\/strong><\/p>\n<ul>\n<li>L\u2019ex dipendente non deve fare nulla di pi\u00f9;<\/li>\n<li>L\u2019azienda deve revocare l\u2019accesso a tutti i servizi e agli account Google utilizzati dal dipendente in questione.<\/li>\n<\/ul>\n<h3>6. Numero di telefono<\/h3>\n<p>Per evitare lo spam telefonico di aziende e call center, alcuni utenti danno un altro numero di telefono rispetto a quello abituale per queste situazioni (carte di credito, programmi di raccolta punti, reti Wi-Fi pubbliche etc). A volte, questo stesso numero serve anche per l\u2019autenticazione a due fattori. Sebbene tecnicamente un numero di telefono non sia un account e non pu\u00f2 essere abbandonato nel verso senso della parola, il problema comunque persiste. Da un lato, a quel numero sono vincolati degli account; dall\u2019altro, probabilmente non utilizzate quel numero per chiamate o messaggi.<\/p>\n<p>Per le compagnie telefoniche, per\u00f2, una scheda SIM inutilizzata non genera profitti. Se avete bisogno di un numero di telefono solo per ricevere SMS e non spendere il saldo, la compagnia pu\u00f2 bloccare il numero dopo tre mesi di inattivit\u00e0 e rivenderlo.<\/p>\n<p>A volte, questi numeri vengo accaparrati immediatamente e potreste non avere il tempo di ricollegare i vostri account alla nuova SIM: l\u2019acquirente, da un lato, potrebbe essere in grado di trovare i vostri account su vari servizi online e, se viene cambiata la password, non sar\u00e0 facile recuperarli.<\/p>\n<p>In casi particolarmente sfortunati, il nuovo proprietario riesce persino ad avere accesso ai conti bancari e ai wallet online collegati al numero di telefono e prosciugare i conti ancor prima che abbiate il tempo di avvisare la banca. \u00c8 successo a una signora in California che ha ricevuto un <a href=\"https:\/\/www.computerworld.com\/article\/3134886\/lyft-customers-face-potential-hack-from-recycled-phone-numbers.html\" target=\"_blank\" rel=\"noopener nofollow\">addebito sulla carta di credito<\/a> dopo che il proprio operatore telefonico aveva rivenduto il suo numero di telefono a un altro cliente.<\/p>\n<p><strong>Cosa fare<\/strong><\/p>\n<ul>\n<li>Ricordatevi di inviare un SMS o di effettuare una chiamata almeno una volta al mese dal vostro numero di telefono aggiuntivo;<\/li>\n<\/ul>\n<ul>\n<li>Assicuratevi di avere sempre del saldo sul numero in questione.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<h2>Evitare problemi relativi agli account abbandonati<\/h2>\n<p>Come potete vedere, anche un account dimenticato pu\u00f2 causare numerosi problemi se hackerato. Come si suol dire, prevenire \u00e8 meglio che curare; per questo, vi consigliamo di tenere sempre sotto controllo tutti i vostri account. Ecco qualche consiglio generale:<\/p>\n<ul>\n<li>Cercate di ricordare a quali servizi online vi siete registrati. Verificate quali sono i numeri di telefono e gli account e-mail che avete indicato su social network, store online, banche e altri servizi importanti e svincolate tutti i profili da numeri di telefoni o caselle di posta inattivi;<\/li>\n<li>Se vi collegate a qualche servizio via Facebook, Twitter, Google o disponete di un indirizzo e-mail o numero di telefono solo per newsletter, reti Wi-Fi pubbliche etc, ricordatevi di verificare periodicamente questi account;<\/li>\n<li>Se decidete di non utilizzare pi\u00f9 un password manager o un account su store online e social media, <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=eliminare&amp;submit=\" target=\"_blank\" rel=\"noopener\">eliminate questi account<\/a>;<\/li>\n<li>Attivate le notifiche riguardanti l\u2019accesso agli account (sui servizi dove \u00e8 possibile) e verificate prontamente queste notifiche;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza come <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, in grado di avvisarvi di fughe di dati sui servizi in uso.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Non utilizzate pi\u00f9 un servizio? Meglio cancellare l\u2019account. Ecco quali sono gli account che \u00e8 meglio non lasciare inattivi e perch\u00e9. <\/p>\n","protected":false},"author":2484,"featured_media":18167,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[2239,750,3382,2207,3213,62,108],"class_list":{"0":"post-18166","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consigli","9":"tag-account","10":"tag-digital-comfort-zone","11":"tag-e-mail","12":"tag-numero-di-telefono","13":"tag-password","14":"tag-social-network"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/do-not-abandon-your-accounts\/18166\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/do-not-abandon-your-accounts\/16809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/do-not-abandon-your-accounts\/14198\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/do-not-abandon-your-accounts\/6558\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/do-not-abandon-your-accounts\/18793\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/do-not-abandon-your-accounts\/16839\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/do-not-abandon-your-accounts\/15598\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/do-not-abandon-your-accounts\/19518\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/do-not-abandon-your-accounts\/23801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/do-not-abandon-your-accounts\/6577\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/do-not-abandon-your-accounts\/29029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/do-not-abandon-your-accounts\/12475\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/do-not-abandon-your-accounts\/12578\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/do-not-abandon-your-accounts\/11395\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/do-not-abandon-your-accounts\/20537\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/do-not-abandon-your-accounts\/24381\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/do-not-abandon-your-accounts\/24736\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/do-not-abandon-your-accounts\/19254\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/do-not-abandon-your-accounts\/23575\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/do-not-abandon-your-accounts\/23422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/account\/","name":"account"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18166"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18166\/revisions"}],"predecessor-version":[{"id":18364,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18166\/revisions\/18364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18167"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}