{"id":25,"date":"2012-09-14T10:09:40","date_gmt":"2012-09-14T10:09:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=25"},"modified":"2020-02-26T17:06:32","modified_gmt":"2020-02-26T15:06:32","slug":"e-mail-la-chiave-segreta-dellhacker-per-rubare-la-tua-vita-online","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/e-mail-la-chiave-segreta-dellhacker-per-rubare-la-tua-vita-online\/25\/","title":{"rendered":"E-mail: la chiave segreta dell&#8217;hacker per rubare la tua vita online"},"content":{"rendered":"<p>Craccare l\u2019e-mail personale di un utente \u00e8 il miglior modo per controllare i suoi movimenti in rete, e una nuova ricerca mostra che farlo \u00e8 terribilmente facile.<\/p>\n<p>Un recente studio condotto da Lucas Lundegren di IOActive (<a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza<\/a> informatica) mostra che chiunque voglia fare irruzione in una casella di posta elettronica privata sa molto bene come i siti gestiscono le richieste di reimpostazione della <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">password<\/a> utente e sono dotati di grande tenacia grazie alla quale frugano meticolosamente nella vita on-line della vittima designata alla ricerca di qualche piccola informazione utile. Chiunque riceva l\u2019estratto conto della propria carta di credito o del bancomat via on-line o abbia documenti di lavoro importanti nella propria casella di posta \u2013 per non menzionare altre importanti informazioni di carattere personale \u2013 sa quanto sia spaventosa tale eventualit\u00e0.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/09\/05232345\/email-password.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Con l\u2019intenzione di craccare l\u2019account Gmail di un amico (con il suo permesso) per la sua ricerca, Lundgren inizi\u00f2 cercando di resettarne la password. Ci\u00f2 lo port\u00f2 a scoprire che l\u2019amico in questione aveva un account Hotmail alternativo, sebbene non conoscesse l\u2019indirizzo esatto. In questo modo Lundgren entr\u00f2 nell\u2019account Facebook della vittima designata e cre\u00f2 un account falso per qualcuno che immaginava fosse un buon amico della vittima. Poi, da questo account Facebook fasullo, invi\u00f2 una richiesta di amicizia al malcapitato e quando la vittima accett\u00f2 la richiesta, Lundgren entr\u00f2 in posseso del suo indirizzo Hotmail.<\/p>\n<p>Per resettare la password dell\u2019account Hotmail, Lundgren entr\u00f2 nella pagina Facebook della vittima per rispondere alla domanda di sicurezza (il nome della madre da nubile) che lo separava di pochissimo dal suo obiettivo finale: craccare l\u2019account Gmail del suo amico. Invi\u00f2 la richiesta di reimpostazione della password di Gmail, e Gmail inoltr\u00f2 in automatico una e-mail alla casella di posta di Hotmail che Lundgren aveva appena hackerato.<\/p>\n<p>Solo per divertimento, Lundgren ha poi usato un metodo simile per craccare l\u2019account Facebook del suo amico. Lundgren ha ora il controllo della vita on-line del malcapitato ed una grande potere d\u2019acquisto (iTunes, negozi di elettronica ) \u2013 e tutto questo grazie alle informazioni che Lundgren ha trovato in Gmail.<\/p>\n<p>Nelle opzioni Gmail offre un doppio controllo di sicurezza durante il login che permetterebbe agli utenti di utilizzare una applicazione <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">mobile <\/a>per ricevere un codice di sicurezza usa e getta che deve essere usato in aggiunta alla password normale. Ma non \u00e8 obbligatoria e molti siti durante il login non supportano questa caratteristica.<\/p>\n<p>Proprio perch\u00e9 \u00e8 terribilmente facile entrare in possesso delle informazioni necessarie per clonare l\u2019identit\u00e0 on-line di qualcuno, Lundegren consiglia di restringere le informazioni che si condividono on-line, in particolare su Facebook. E, come precauzione, suggerisce di non immagazzinare nessun dato sensibile nelle proprie e-mail. Al contrario, suggerisce, gli utenti dovrebbero stampare l\u2019estratto conto bancario, le fatture della propria carta di credito, ecc\u2026 , salvare i documenti nel proprio PC e cancellare quelli on-line.<\/p>\n<p>Perch\u00e8, ovviamente, non si \u00e8 mai del tutto al sicuro dalla pirateria informatica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Craccare l\u2019e-mail personale di un utente \u00e8 il miglior modo per controllare i suoi movimenti in rete, e una nuova ricerca mostra che farlo \u00e8 terribilmente facile. Un recente studio<\/p>\n","protected":false},"author":32,"featured_media":62,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[179,54,178,64,63,59],"class_list":{"0":"post-25","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-furto-di-password","9":"tag-hacker","10":"tag-pirateria-informatica","11":"tag-sondaggio","12":"tag-studio","13":"tag-vita-online"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/e-mail-la-chiave-segreta-dellhacker-per-rubare-la-tua-vita-online\/25\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/furto-di-password\/","name":"furto di password"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25\/revisions"}],"predecessor-version":[{"id":19997,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25\/revisions\/19997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/62"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}