{"id":6816,"date":"2015-10-27T16:57:29","date_gmt":"2015-10-27T16:57:29","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6816"},"modified":"2020-02-26T17:29:27","modified_gmt":"2020-02-26T15:29:27","slug":"mission-hacking-grandma","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mission-hacking-grandma\/6816\/","title":{"rendered":"Hackerare la nonna? Un gioco da ragazzi!"},"content":{"rendered":"<p>Molti di noi pensano che il male dell\u2019informatica risieda nelle tecnologie e che se ci sbarazziamo di tutte queste diavolerie elettroniche scompariranno anche le minacce informatiche. Se non avete un frigorifero o una lavatrice \u201cintelligenti\u201d che si connettono a Internet o degli interruttori wireless, allora sarete risparmiati; tuttavia, sembra che chiunque, anche senza volerlo, possegga qualcosa che pu\u00f2 essere hackerato.<\/p>\n<p>Patsy Walsh, una signora anziana statunitense, ha preso parte a un esperimento e ha acconsentito che due hacker \u201cbuoni\u201d(Reed Loden, CEO di HackerOne e il cofondatore dell\u2019azienda Michael Prins) hackerassero un oggetto di sua appartenenza. Era convinta di non possedere nulla di hackerabile! I ricercatori hanno invitato i <a href=\"http:\/\/bits.blogs.nytimes.com\/2015\/10\/14\/hackers-prove-they-can-pwn-the-lives-of-those-not-hyperconnected\/?_r=2\" target=\"_blank\" rel=\"noopener nofollow\">giornalisti del New York Times<\/a> ad assistere all\u2019esperimento.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/10\/05233135\/grandma-hacked-FB1.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Potremmo considerare Patsy Walsh una \u201cnonna tecnologica\u201d: ha sei nipoti, un computer, un profilo Facebook grazie al quale pu\u00f2 stare sempre in contatto con amici e parenti, TV via cavo e un\u2019auto. Come potete vedere, a differenza di quanto lei pensi, possiede molti oggetti da poter hackerare!<\/p>\n<p>Gli hacker hanno innanzitutto preparato le fondamenta dell\u2019attacco. Hanno visitato il profilo Facebook della signora Walsh e hanno scoperto che aveva firmato da poco una petizione su <a href=\"http:\/\/change.org\/\" target=\"_blank\" rel=\"noopener nofollow\">change.org<\/a>. Dopo solo dieci minuti, i ricercatori hanno inviato un\u2019email falsa a Patsy spacciandosi per change.org dove la invitavano a firmare un\u2019altra petizione sulla propriet\u00e0 di alcuni terreni a Matrin County, California, dove vive.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How easy was it for hackers to \u2018pwn\u2019 a grandmother of six? Very. <a href=\"http:\/\/t.co\/gwAp7FUg5v\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gwAp7FUg5v<\/a> <a href=\"http:\/\/t.co\/LVXzrm65On\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LVXzrm65On<\/a><\/p>\n<p>\u2014 NYTimes Tech (@nytimestech) <a href=\"https:\/\/twitter.com\/nytimestech\/status\/654778859204677632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La \u201cnonna tecnologica\u201d, come previsto, ha firmato la petizione; il link nell\u2019email la reindirizzava a una <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">pagina di phishing<\/a> invece che a change.org. In questo modo gli hacker sono riusciti a ottenere la password della signora Walsh la quale, come ha poi ammesso, serviva per accedere a diversi servizi.<\/p>\n<p>Questa sola email fasulla \u00e8 servita a compromettere completamente la vita digitale di Patsy Walsh; pensate cosa sarebbe successo se fosse stato un vero hacker a riuscirci e non dei ricercatori. I cybercriminali avrebbero potuto usare i dati di Patsy per attivit\u00e0 illecite.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">There are 40 tabs open here. My grandma is clearly v tech savvy. <a href=\"http:\/\/t.co\/jlzW8LhMei\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jlzW8LhMei<\/a><\/p>\n<p>\u2014 ris (@marisanjones98) <a href=\"https:\/\/twitter.com\/marisanjones98\/status\/654469954822098944?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dopo di ci\u00f2, i nostri \u201chacker buoni\u201d si sono recati a casa della signora Walsh. In un\u2019ora e mezza sono riusciti a scassinare la porta del garage con codice digitale mediante un attacco di forza bruta. Ci hanno messo un po\u2019 di pi\u00f9 per hackerare la televisione via cavo DirecTV: i due hacker non hanno resistito e hanno abbonato la signora Walsh a una selezioni di canali a luci rosse<\/p>\n<p>I ricercatori hanno poi preso in mano il portatile; tutte le password erano scritte su un post-it attaccato al router, cos\u00ec in quattro e quattr\u2019otto sono riusciti ad accedere al portatile e a ottenere i dati personali della signora Walsh, tra cui il numero di previdenza sociale, la password dell\u2019account PayPal, il profilo della compagnia aerea che utilizzava maggiormente e il suo piano assicurativo. Sono persino riusciti a mettere le mani sul suo testamento.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Me: ''Today is last date to pay my mobile bill.. Arggh''<br>My 67yr GrandMa: ''Just PayTM it'' <a href=\"https:\/\/twitter.com\/vijayshekhar?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@vijayshekhar<\/a> <a href=\"https:\/\/twitter.com\/Paytm?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Paytm<\/a> Tech breaks Age-barrier<\/p>\n<p>\u2014 Chaitaanya Pravin (@Hungry_Chai) <a href=\"https:\/\/twitter.com\/Hungry_Chai\/status\/657535195185213441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inoltre, i nostri \u201cwhite hat\u201d hanno scoperto di non essere stati gli unici a sbirciare nella vita digitale della signora Walsh. Il suo portatile era infestato da una ventina di programmi dannosi, tra cui alcuni in grado d\u2019installare altri malware, di recuperare la cronologia di navigazione o che disturbano l\u2019utente con pubblicit\u00e0. Un portatile non protetto nella maniera adeguata e che appartiene a una persona non cos\u00ec esperta d\u2019informatica fa gola a qualsiasi cybercriminale.<\/p>\n<p>Per lo meno la signora Walsh ha tratto beneficio da questo esperimento. Ha appreso molto sui principi base della sicurezza informatica, ma sar\u00e0 costretta a cambiare la serratura del garage. Infine, ha capito che deve utilizzare delle password uniche e complesse per i servizi online che utilizza.<\/p>\n<p>Inoltre i ricercatori, come regalo per il Giorno del Ringraziamento, le hanno ripulito il computer da tutti i malware che conteneva. Questo esempio preso dalla vita reale ci dimostra quanto sia semplice compromettere in poco tempo l\u2019intera vita digitale di una persona non esperta d\u2019informatica, anche quando pensa di non avere alcun oggetto che possa essere hackerato.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hackerare la #nonna? Un gioco da ragazzi! #tech #hacker #Internet<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuN6H&amp;text=Hackerare+la+%23nonna%3F+Un+gioco+da+ragazzi%21+%23tech+%23hacker+%23Internet\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Se ci pensiamo bene, siamo circondati da oggetti che possono essere hackerati facilmente. Tutti utilizziamo PC e per molti di noi lo smartphone \u00e8 il prolungamento della mano. Molti posseggono router, smart watch, console di videogiochi, smart TV, tutti obiettivi appetibili dei cybercriminali.<\/p>\n<p>Molti di questi oggetti non sono percepiti ai pi\u00f9 come hackerabili e, di per s\u00e9, hanno un livello di protezione inferiore rispetto ai PC (pensiamo, ad esempio, alla serratura del garage). Un\u2019automobile con navigatore satellitare che scarica i dati del traffico in tempo reale? <a href=\"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/\" target=\"_blank\" rel=\"noopener\">Si pu\u00f2 hackerare<\/a> in poco tempo. Un\u2019auto senza navigatore ma con la chiave che consente di aprire da lontano? <a href=\"http:\/\/www.techlicious.com\/blog\/toyota-prius-smart-key-hacking-remote-keyless-entry-thief\/\" target=\"_blank\" rel=\"noopener nofollow\">Ancora pi\u00f9 hackerabile<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inoltre, per essere vittima di un attacco hacker non \u00e8 necessario possedere un dispositivo digitale. Tantissimi dati sono immagazzinati sui database per fini commerciali o burocratici (ospedali, municipi locali, compagnie aeree, banche, negozi, compagnie assicurative ecc.)<\/p>\n<p>Tutti questi dati possono essere potenzialmente hackerabili e le conseguenze potrebbero essere affascinanti. Ad esempio, un caso recente ha dimostrato che in alcuni paesi occidentali un cybercriminale \u00e8 in grado d\u2019inserire il nome di una persona nel <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-kill-all-humans\/6429\/\" target=\"_blank\" rel=\"noopener\">database dei deceduti<\/a> e senza dover hackerare nulla. E la vittima dovr\u00e0 poi smuovere mari e monti <a href=\"http:\/\/www.nytimes.com\/2013\/10\/12\/us\/declared-legally-dead-as-he-sat-before-the-judge.html?_r=1\" target=\"_blank\" rel=\"noopener nofollow\">per dimostrare il contrario.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to kill a human with a keyboard <a href=\"https:\/\/t.co\/Mg6yBJxHRz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Mg6yBJxHRz<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/defcon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defcon<\/a> <a href=\"http:\/\/t.co\/F3VRae185m\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/F3VRae185m<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630717675229065216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Non possiamo essere protetti al 100% da queste minacce, cos\u00ec come non possiamo sapere se la barca su cui siamo salpati andr\u00e0 a fondo per qualche motivo. Ma se consultiamo le previsioni del tempo prima di uscire, sappiamo manovrare almeno un po\u2019 la barca e indossiamo un giubbetto di salvataggio, i rischi saranno ridotti e trascorreremo una bella giornata al mare.<\/p>\n<p>Tutto ci\u00f2 pu\u00f2 essere applicato alla sicurezza informatica. Dobbiamo sapere che i dati possono essere compromessi e che facciamo del nostro meglio per evitare questo pericolo. Una buona soluzione \u00e8 utilizzare un <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security?redef=1&amp;reseller=it_FriendFoeFB_pro_ona_smm__onl_b2c_fbo_fbo____kismd_2015__\" target=\"_blank\" rel=\"noopener nofollow\">software di sicurezza robusto<\/a> e, ovviamente, non scrivere le password su un post-it attaccato al router.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pensate di non avere in casa alcunch\u00e9 di hackerabile? Cattive notizie: tutti abbiamo qualcosa che pu\u00f2 essere hackerato!<\/p>\n","protected":false},"author":675,"featured_media":6817,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[54,116,45,159,584],"class_list":{"0":"post-6816","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hacker","10":"tag-phishing","11":"tag-sicurezza","12":"tag-social-media","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mission-hacking-grandma\/6816\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mission-hacking-grandma\/6199\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mission-hacking-grandma\/6396\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mission-hacking-grandma\/6329\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mission-hacking-grandma\/7130\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mission-hacking-grandma\/9484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mission-hacking-grandma\/10373\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mission-hacking-grandma\/5767\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mission-hacking-grandma\/6326\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mission-hacking-grandma\/9353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mission-hacking-grandma\/9484\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mission-hacking-grandma\/10373\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mission-hacking-grandma\/10373\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6816"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6816\/revisions"}],"predecessor-version":[{"id":20673,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6816\/revisions\/20673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6817"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}