{"id":6227,"date":"2015-06-18T12:35:05","date_gmt":"2015-06-18T12:35:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6227"},"modified":"2020-02-26T17:28:58","modified_gmt":"2020-02-26T15:28:58","slug":"lastpass-calls-for-master-password-reset","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/lastpass-calls-for-master-password-reset\/6227\/","title":{"rendered":"Gli utenti di LastPass devono cambiare immediatamente la propria password"},"content":{"rendered":"<p>Un servizio di password manager online pu\u00f2 rendere la vita pi\u00f9 facile, poich\u00e9 inserisce in automatico la password corrispondente a un determinato sito Internet. Uno strumento davvero comodo, se non viene hackerato ovviamente. In queso caso, da una singola password i cybercriminali possono accedere a informazioni dal valore incalcolabile, comprese le credenziali bancarie.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/06\/05233022\/keys_vk-1024x672.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6289\" src=\"https:\/\/www.kaspersky.it\/blog\/files\/2015\/06\/keys_vk-1024x672-1024x672.png\" alt=\"keys_vk\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>LastPass, un password manager piuttosto diffuso, <a href=\"https:\/\/threatpost.com\/lastpass-network-breached-calls-for-master-password-reset\/113324\" target=\"_blank\" rel=\"noopener nofollow\">ha scoperto di recente<\/a> una fuga di dati nel proprio servizio. I cybercriminali hanno compromesso gli indirizzi email degli utenti, i promemoria delle password, l\u2019hash e il sale di ogni utente. Le password in s\u00e9 non sono state compromesse, dal momento che non vengono immagazzinate su cloud. Nonostante ci\u00f2, LastPass consiglia ai suoi utenti di cambiare la propria master password del servizio e di abilitare l\u2019autenticazione multi-fattore.<\/p>\n<p>In base a quanto dichiarato dall\u2019azienda stessa, non appena scoperta la fuga di dati, LastPass ha reso pubblica la notizia. Spesso, a tutto vantaggio degli hacker, molte grandi aziende cercano di non far trapelare queste informazioni.<\/p>\n<p>Allo stesso tempo, per\u00f2, non si sa ancora con certezza quali siano le effettive conseguenze di questa fuga di dati. Joe Siegrist, CEO e fondatore di LastPass,<a href=\"https:\/\/blog.lastpass.com\/it\/2015\/06\/lastpass-security-notice.html\/\" target=\"_blank\" rel=\"noopener nofollow\"> ritiene che questo incidente non avr\u00e0 ripercussioni sulla \u201cgrande maggioranza degli utenti\u201d<\/a>. Alcuni ricercatori sostengono questa idea e hanno affermato che non c\u2019\u00e8 pericolo alcuno per gli utenti che hanno scelto password robuste.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We've updated the blog with follow-up information to user questions about yesterday's announcement: <a href=\"https:\/\/t.co\/DaW6LiIp7M\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DaW6LiIp7M<\/a><\/p>\n<p>\u2014 LastPass (@LastPass) <a href=\"https:\/\/twitter.com\/LastPass\/status\/610906651969728513?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Altri ricercatori, invece, ritengono che la fuga di dati possa portare a una nuova ondata di attivit\u00e0 dei cybercriminali, rivolta direttamente agli utenti di LastPass. Avendo a disposizione l\u2019elenco degli indirizzi email degli utenti, gli hacker potrebbero progettare una campagna di phishing <em>ad hoc<\/em> per ottenere i dati che ancora non hanno. Ad esempio, LastPass sta consigliando ai propri utenti di modificare la master password.<\/p>\n<p>Alla luce di ci\u00f2, i cybercriminali potrebbeo spammare gli utenti di LastPass con email false, molto simili a quelle originali. Se l\u2019utente riceve un\u2019email, apparentemente non sospetta, con avvisi e raccomandazioni che provengono dagli \u201csviluppatori\u201d , potrebbe essere portato molto pi\u00f9 facilmente a cliccare su un link per cambiare la master password, che finirebbe invece nelle mani dei cybercriminali.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#LastPass ha chiesto agli utenti di cambiare urgentemente la propria #password<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3byb&amp;text=%23LastPass+ha+chiesto+agli+utenti+di+cambiare+urgentemente+la+propria+%23password\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ecco cosa consigliamo a chi utilizza LastPass:<\/p>\n<p>1) Seguite le raccomandazioni ufficiali, ovvero cambiate la master password e abilitate l\u2019autenticazione multi-fattore. L\u2019ideale sarebbe abilitare questo tipo di autenticazione anche su altri siti, tipo email e social network;<\/p>\n<p>2) Non cliccate sui link presenti nel corpo delle email provenienti da LastPass. Potrebbero essere email di phishing, per questo meglio digitare l\u2019URL a mano nella barra degli indirizzi del browser;<\/p>\n<p>3) Assicuratevi che la master password che stavate utilizzando su LastPass non sia la password anche di altri servizi. Bisogna sempre utilizzare password differenti per ogni servizio, questa \u00e8 una regola d\u2019oro.<\/p>\n<p>Non \u00e8 la prima volta che LastPass ha dovuto affrontare problemi legati alla sicurezza. L\u2019estate scorsa, l\u2019Universit\u00e0 di California Berkeley ha evidenziato alcune falle nella sicurezza di 5 servizi di password manager, tra cui Last Pass. Gli altri quattro erano RoboForm, My1Login, PasswordBox e NeedMyPassword.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Data breaches have become a routine. You can\u2019t prevent it, but there is a way to minimize the damage. <a href=\"http:\/\/t.co\/Gq4ERG41NK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Gq4ERG41NK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/497132120155103232?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come probabilmente gi\u00e0 sapete, non esiste la soluzione di sicurezza perfetta. Ci vuole coraggio perch\u00e9 un\u2019azienda si assuma la propria responsabilit\u00e0 rendendo pubblica una fuga di dati, perch\u00e9 potrebbe perdere molti clienti. Alcuni utenti di LastPass potrebbero voler passare a un altro servizio, altri invece rimarranno fedeli.<\/p>\n<p>Se state pensando di affidarvi a un nuovo password manager, non possiamo fare altro che consigliarvi uno di cui siamo sicuri, <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_password_manager_50-733725.html?_ga=1.204280336.1432840999.1415721569&amp;typnews=it_FB-2015_trd_ona_smm__onl_b2c_fbo_fbo____kpm_2015__\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Password Manager<\/a>. Non immagazziniamo le password degli utenti, per cui \u00e8 impossibile che possano essere rubate dai server di Kaspersky, semplicemente non si trovano l\u00ec.<\/p>\n<p>Potreste andare oltre e installare <a href=\"https:\/\/www.kaspersky.com\/it\/total-security-multi-device?icid=KTSMD_bnr_hp_IT&amp;redef=1&amp;reseller=it_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Total Security \u2013 Multi-Device<\/a>, che comprende un servizio integrato di password manager e tutte le funzionalit\u00e0 di sicurezza in grado di proteggere dati e dispositivi dai malware in circolazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qualcosa \u00e8 andato storto: il servizio web d\u2019immagazzinamento password LastPass ha chiesto agli utenti di modificare la propria password.<\/p>\n","protected":false},"author":40,"featured_media":6228,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1099,54,1523,62,116,111,1522,45,584],"class_list":{"0":"post-6227","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-fuga-di-dati","10":"tag-hacker","11":"tag-kaspersky-password-manager","12":"tag-password","13":"tag-phishing","14":"tag-privacy","15":"tag-rischi","16":"tag-sicurezza","17":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lastpass-calls-for-master-password-reset\/6227\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lastpass-calls-for-master-password-reset\/4947\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lastpass-calls-for-master-password-reset\/5490\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lastpass-calls-for-master-password-reset\/5898\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lastpass-calls-for-master-password-reset\/6288\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lastpass-calls-for-master-password-reset\/8181\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lastpass-calls-for-master-password-reset\/9095\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lastpass-calls-for-master-password-reset\/5447\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lastpass-calls-for-master-password-reset\/5676\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lastpass-calls-for-master-password-reset\/7977\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lastpass-calls-for-master-password-reset\/8181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lastpass-calls-for-master-password-reset\/9095\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lastpass-calls-for-master-password-reset\/9095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fuga-di-dati\/","name":"fuga di dati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6227"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6227\/revisions"}],"predecessor-version":[{"id":20659,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6227\/revisions\/20659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6228"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}