{"id":27646,"date":"2023-03-09T12:56:05","date_gmt":"2023-03-09T10:56:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27646"},"modified":"2023-03-09T12:56:05","modified_gmt":"2023-03-09T10:56:05","slug":"password-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/password-leaks\/27646\/","title":{"rendered":"Sei modi per rubare la vostra password"},"content":{"rendered":"<p>Le fughe di password sono uno dei problemi pi\u00f9 fastidiosi della nostra era digitale. A prima vista, potrebbe sembrare una cosa da nulla: che importa se qualcuno scopre la password di un vecchio account e-mail che viene usato raramente e non contiene nulla di valore?<\/p>\n<p>Successivamente, per\u00f2, ci si ricorda che quella stessa e-mail \u00e8 collegata agli account social, nonch\u00e9 alle app bancarie, ed <a href=\"https:\/\/www.kaspersky.it\/blog\/never-reuse-passwords-story\/16666\/\" target=\"_blank\" rel=\"noopener\">\u00e8 ora nelle mani dei cybercriminali<\/a>. Oltre alla preoccupazione per una eventuale perdita di denaro e di informazioni sensibili, una fuga di dati del genere pu\u00f2 causare grossi problemi ad amici, familiari e colleghi: un account hackerato, infatti, pu\u00f2 essere utilizzato per inviare e-mail di phishing o truffe a nome dell\u2019utente a tutti i suoi contatti.<\/p>\n<p>In questo post vi spieghiamo in che modo le vostre credenziali possono essere rubate e come ridurre al minimo il rischio di fuga di dati. Certo, la prudenza e la vigilanza giocano un ruolo fondamentale, ma esistono soluzioni hi-tech specificamente progettate per prevenire le fughe, tecnologie che spesso gestiscono le minacce meglio di chiunque altro.<\/p>\n<h2>Trojan stealer<\/h2>\n<p>Questi trojan spia, una volta entrati nel vostro dispositivo, sono generalmente molto discreti e non mostrano segni di attivit\u00e0. Dopotutto, pi\u00f9 a lungo rimangono nascosti, pi\u00f9 dati possono rubare e passare ai loro \u201ccapi\u201d, informazioni come le password per le <a href=\"https:\/\/www.kaspersky.it\/blog\/trickbot-new-tricks\/25818\/\" target=\"_blank\" rel=\"noopener\">app bancarie<\/a> o i <a href=\"https:\/\/www.kaspersky.it\/blog\/gaming-password-stealers\/21976\/\" target=\"_blank\" rel=\"noopener\">servizi di gaming<\/a>.<\/p>\n<p>Un trojan stealer pu\u00f2 entrare nel vostro computer o smartphone se aprite un file dannoso inviato da un altro utente, scaricato da un sito web o copiato da un supporto esterno. Ricordate che qualsiasi file eseguibile proveniente da Internet \u00e8 una potenziale trappola.<\/p>\n<p>Tuttavia, anche i file che sembrano non eseguibili devono essere trattati con cautela. I cybercriminali si impegnano al massimo per ingannare le vittime camuffando i file dannosi sotto forma di immagini, video, archivi, documenti e cos\u00ec via, e spesso ci riescono. Ad esempio, possono cambiare l\u2019icona o dare al file un nome che ispiri sicurezza. Inoltre, in determinate condizioni, anche un normale documento di Office pu\u00f2 trasformarsi in una trappola: uno script dannoso nel documento pu\u00f2 sfruttare una vulnerabilit\u00e0 nel programma utilizzato per aprirlo.<\/p>\n<p>Perci\u00f2, per combattere tali violazioni e attacchi, si consiglia di installare una soluzione di sicurezza in grado di rilevare e bloccare i trojan spyware. Se utilizzate <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, siete gi\u00e0 dotati di:<\/p>\n<ul>\n<li><strong>Anti-Virus File<\/strong>\u00a0che scansiona i contenuti del vostro dispositivo e ogni altro elemento connesso alla ricerca di file dannosi;<\/li>\n<li><strong>Anti-Virus Posta<\/strong>\u00a0capace di bloccare i link e gli allegati pericolosi nelle e-mail.<\/li>\n<\/ul>\n<h2>Phishing<\/h2>\n<p>Le e-mail di phishing si presentano sotto varie forme, ma l\u2019obiettivo \u00e8 sempre quello di attirare l\u2019utente su un sito web falso e indurlo a inserire le proprie credenziali. Potrebbe trattarsi di un messaggio che indica che il vostro <a href=\"https:\/\/www.kaspersky.com\/blog\/wells-fargo-phishing-identity-theft\/44327\/\" target=\"_blank\" rel=\"noopener nofollow\">conto bancario \u00e8 stato bloccato<\/a> o che avete ricevuto un\u2019offerta <em>early bird<\/em> per l\u2019abbonamento a una <a href=\"https:\/\/www.kaspersky.it\/blog\/netflix-phishing\/26015\/\" target=\"_blank\" rel=\"noopener\">piattaforma di streaming online<\/a>. Oppure potrebbe trattarsi di un link di phishing proveniente da un attraente sconosciuto su Tinder, da un potenziale acquirente del vostro prodotto su Amazon o persino da un caro amico (se la sua e-mail \u00e8 stata hackerata dai truffatori).<\/p>\n<p>Il consiglio pi\u00f9 comune in questo genere di situazioni \u00e8 quello di osservare attentamente l\u2019URL: alcuni siti falsi hanno una lettera in pi\u00f9 nell\u2019indirizzo, un doppio nome di dominio, ecc. Tuttavia, ci\u00f2 non \u00e8 sempre utile, poich\u00e9 i cybercriminali moderni hanno imparato a camuffare molto bene i loro siti fake. Ad esempio, nel caso di un attacco <a href=\"https:\/\/www.kaspersky.it\/blog\/browser-in-the-browser-attack\/26674\/\" target=\"_blank\" rel=\"noopener\">browser-in-the-browser<\/a>, potreste vedere un sito di phishing con un indirizzo autentico.<\/p>\n<p>Quindi \u00e8 meglio andare sul sicuro e utilizzare una soluzione di sicurezza capace di individuare gli attacchi di phishing e di avvisare l\u2019utente. Nel vostro <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> le tecnologie che si occupano di queste funzioni sono:<\/p>\n<ul>\n<li><strong>URL Advisor<\/strong>\u00a0che controlla gli URL comparandoli con il database cloud dei siti pericolosi;<\/li>\n<li><strong>Safe Browsing<\/strong>\u00a0che verifica il contenuto del sito alla ricerca di elementi dannosi.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n<h2>Attacchi al browser<\/h2>\n<p>Spesso le password vengono rubate attraverso <a href=\"https:\/\/www.kaspersky.it\/blog\/webkit-vulnerability-cve-2022-22620\/26450\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 presenti nel browser<\/a> o nelle <a href=\"https:\/\/www.kaspersky.it\/blog\/malicious-chrome-extension\/15807\/\" target=\"_blank\" rel=\"noopener\">estensioni<\/a>. Nel primo caso, un codice appositamente creato in una pagina web installa uno spyware sul vostro dispositivo. Nel secondo caso, siete voi stessi a installare uno script dannoso che si nasconde sotto le sembianze di un pratico plug-in del browser. Poi quando si va, ad esempio, sul sito di una banca, questo script reindirizza tutto il traffico attraverso il server proxy dell\u2019hacker, rubando cos\u00ec le vostre credenziali.<\/p>\n<ul>\n<li><strong>Safe Money <\/strong>di <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>fornisce una protezione contro tali attacchi. Attiva automaticamente la modalit\u00e0 <strong>Browser protetto<\/strong>\u00a0quando si visita uno store o banca online o si utilizzano sistemi di pagamento online.<\/li>\n<\/ul>\n<h2>Wi-Fi pubblico<\/h2>\n<p>Gli hacker possono anche intercettare i dati (comprese le password) inviati in rete se si utilizza un Wi-Fi non crittografato o con <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-installer-questions\/16881\/\" target=\"_blank\" rel=\"noopener\">una vecchia protezione WEP<\/a>. Un\u2019altra variante \u00e8 quella in cui un hacker crea un hotspot Wi-Fi pubblico con un nome simile a quello di una rete esistente (di solito appartenente a un bar, un hotel o un altro commercio nelle vicinanze). Gli utenti disattenti si collegano al falso hotspot e tutto il loro traffico Internet passa direttamente ai cybercriminali.<\/p>\n<p>\u00c8 possibile <a href=\"https:\/\/www.kaspersky.it\/blog\/public-wi-fi-security-tips\/25332\/\" target=\"_blank\" rel=\"noopener\">evitare<\/a> queste trappole controllando attentamente i nomi delle reti, evitando punti di accesso sospetti e disabilitando la connessione automatica al Wi-Fi. Meglio ancora, assicuratevi che tutto il vostro traffico sia crittografato: in questo modo, anche se vi connettete all\u2019hotspot sbagliato, gli intercettatori non sapranno cosa state inviando o dove.<\/p>\n<ul>\n<li>\u00c8 possibile attivare <strong>VPN Secure Connection<\/strong> nella vostra applicazione Kaspersky nella sezione Impostazioni alla voce Privacy. \u00c8 bene osservare che nelle versioni<a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> il traffico VPN \u00e8 illimitato.<\/li>\n<\/ul>\n<h2>Passwords al Quadrato<\/h2>\n<p>Naturalmente ci sono persone che scrivono le password su post-it e fogliettini di carta, lasciandoli poi in bella vista a tutti i passanti. Non seguite il loro esempio. Inoltre non \u00e8 consigliabile nemmeno scrivere le password in un file non protetto sul computer o sullo smartphone, o memorizzarle nel browser affinch\u00e9 vengano inserite automaticamente tramite l\u2019autocompletamento.<\/p>\n<p>Cosa fare allora? Gli esperti di sicurezza informatica continuano a parlare della necessit\u00e0 di utilizzare <a href=\"https:\/\/www.kaspersky.it\/blog\/strong-password-day\/16871\/\" target=\"_blank\" rel=\"noopener\">password forti<\/a> che non possano essere forzate. Non smettono nemmeno di ripetere che non bisogna mai usare la stessa password pi\u00f9 di una volta, perch\u00e9 se viene rubata, gli hacker potranno rubarne altre. La soluzione \u00e8 quindi quella di memorizzare password lunghe e complesse? Purtroppo quasi nessuno ha una mente cos\u00ec brillante.<\/p>\n<p>Un\u2019opzione pi\u00f9 semplice \u00e8 quella di utilizzare un password manager sicuro e protetto da una crittografia forte. In tal caso, sar\u00e0 sufficiente inserire tutti i nomi utente e le password, e memorizzare solo la password principale che servir\u00e0 per accedere alla cassaforte principale che contiene tutte le password.<\/p>\n<ul>\n<li>Nella vostra <a href=\"https:\/\/www.kaspersky.co.uk\/premium?icid=gb_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">applicazione Kaspersky<\/a> questa cassaforte sicura \u00e8 il nostro <strong>Password Manager<\/strong>. Qualunque cosa facciate, non scrivete la vostra password principale su un post-it attaccato al monitor!<\/li>\n<\/ul>\n<h2>Fughe di dati esterne<\/h2>\n<p>Tutto quello di cui vi abbiamo parlato finora riguarda la sicurezza delle password <em>a livello personale<\/em>, ma le violazioni colpiscono spesso servizi internet come store online, social network, exchange di criptovalute o qualsiasi altro servizio che preveda l\u2019autenticazione tramite login. Violando uno di questi siti o servizi, i cybercriminali possono entrare in possesso di un enorme database di utenti, oltre alle password e ad altri dati personali.<\/p>\n<p>Inoltre, i proprietari di tali siti non sono sempre propensi a segnalare tali violazioni. In questo modo, i vostri dati vengono diffusi o messi in vendita sul dark web. Gli esperti di Infosec monitorano la pubblicazione di questi database e avvertono gli utenti.<\/p>\n<p>Come sempre, per\u00f2, fate attenzione: a volte questi \u201cesperti\u201d sono semplicemente dei truffatori camuffati. Si tratta di un metodo di phishing comune: l\u2019utente riceve un messaggio su una presunta fuga di dati e viene invitato a seguire un link a un sito dove gli viene richiesto di fornire le proprie credenziali, presumibilmente a scopo di verifica, ma gli verr\u00e0 poi rubata la password.<\/p>\n<ul>\n<li>L\u2019applicazione Kaspersky dispone di un servizio che consente di verificare se una fuga di dati si \u00e8 verificata realmente o meno. Si chiama <strong>Controllo fughe di dati<\/strong>\u00a0e si trova nella scheda Privacy. Consente di verificare se la propria e-mail \u00e8 stata individuata in un database rubato. In caso affermativo, riceverete l\u2019elenco dei siti che hanno subito la fuga di dati, il tipo di informazioni rese pubbliche (dati personali, bancari, cronologia delle attivit\u00e0 online e cos\u00ec via) e le indicazioni su come intervenire.<\/li>\n<\/ul>\n<h2>Protezione per tutte le stagioni<\/h2>\n<p>Naturalmente, il furto di password non \u00e8 l\u2019unica disgrazia che pu\u00f2 colpire la vostra \u201cvita digitale\u201d. Gli hacker dispongono di ogni tipo di asso nella manica per rubare dati preziosi, svuotare conti bancari online e causare altri danni: spyware, ransomware, siti web falsi, miner dannosi\u2026 e l\u2019elenco continua.<\/p>\n<p>Tuttavia, non temete: siamo informati sulle ultime tecniche utilizzate dai cybercriminali e miglioriamo continuamente i nostri prodotti per offrire la migliore protezione al mondo contro tutte le minacce digitali. Quindi, potete sempre contare su <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>: vi avviseremo tempestivamente dei pericoli, bloccheremo gli oggetti dannosi e vi terremo generalmente fuori dai guai.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Oggi vi spieghiamo in che modo gli hacker possono rubare le vostre credenziali e come evitarlo.<\/p>\n","protected":false},"author":2497,"featured_media":27647,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,14],"tags":[62,367,116,441,49],"class_list":{"0":"post-27646","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-products","9":"tag-password","10":"tag-password-manager","11":"tag-phishing","12":"tag-trojan","13":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-leaks\/27646\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-leaks\/25357\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-leaks\/20797\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/password-leaks\/10418\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-leaks\/26962\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-leaks\/24871\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-leaks\/26046\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-leaks\/28490\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-leaks\/35058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-leaks\/10979\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-leaks\/45296\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-leaks\/19421\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-leaks\/19953\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-leaks\/29267\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-leaks\/33636\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-leaks\/28771\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-leaks\/26116\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-leaks\/30921\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-leaks\/30842\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/password\/","name":"password"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27646"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27646\/revisions"}],"predecessor-version":[{"id":27653,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27646\/revisions\/27653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27647"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}