{"id":842,"date":"2013-04-30T17:15:31","date_gmt":"2013-04-30T17:15:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=842"},"modified":"2020-02-26T17:12:59","modified_gmt":"2020-02-26T15:12:59","slug":"attacco-hacker-a-living-social-attenzione-alle-password","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/attacco-hacker-a-living-social-attenzione-alle-password\/842\/","title":{"rendered":"Attacco hacker a Living Social: attenzione alle password"},"content":{"rendered":"<p>Nel corso dello scorso fine settimana, Living Social, piattaforma web di coupon, ha subito un attacco informatico, attraverso il quale sono stati rubati nomi, indirizzi e-mail, date di nascita e password criptate di un numero imprecisato di utenti.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004520\/living-social-hacker.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-845\" alt=\"attacco a living social\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004520\/living-social-hacker.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La buona notizia \u00e8 che, secondo Living Social, <a href=\"https:\/\/www.kaspersky.it\/blog\/proteggi-le-tue-password-con-pure-3-0\/\" target=\"_blank\" rel=\"noopener\">le password<\/a> erano state salvate in un formato crittografato (mediante <i>hash<\/i> e <i>salt<\/i>) grazie al quale, anche una volta rubate, sono quasi impossibili da decifrare. L\u2019azienda afferma inoltre che gli hacker non hanno violato un database separato dove erano immagazzinate i numeri delle carte di credito e altri dati bancari degli utenti.<\/p>\n<p>Le password crittografate mediante <i>hash<\/i> (vedi sotto per la spiegazione) sono difficili, se non impossibili, da rompere. Se hai un account su Living Social, ti consigliamo di cambiare immediatamente la tua password. E, cosa ancora pi\u00f9 importante, se usi la stessa password per uno o pi\u00f9 account, cambia immediatamente anche le altre.<\/p>\n<p>Pare che siamo arrivati al punto che per sensibilizzare la gente verso il problema della violazione di dati \u00e8 necessario che venga compromesso un database di password o un server. Consumatori, aziende che dovrebbero proteggere i dati degli utenti e persino alcuni esperti IT sono diventati insensibili a questo genere di <a href=\"https:\/\/www.kaspersky.com\/blog\/data-breach-letters-affected-by-identity-theft\/\" target=\"_blank\" rel=\"noopener nofollow\">violazioni<\/a> \u2013 e non dovrebbe essere cos\u00ec. Nessuno si preoccupa della violazioni di dati, fino a che non ne \u00e8 vittima e le aziende dovrebbero fare particolarmente attenzione a questi tipo di minacce.<\/p>\n<p>Detto questo, tutti hanno sentito parlare del phishing. Infatti, \u00e8 comune sentir parlare di phishing o di ingegneria sociale, tanto quanto lo \u00e8 leggere una notizia su di una violazione di dati. Per mettere a punto un <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">attacco di ingegneria sociale,<\/a> in genere, un hacker deve essere in possesso di certe informazioni sul suo target. Ma dove credete che <a href=\"https:\/\/www.kaspersky.com\/blog\/how-attackers-actually-steal-data\/\" target=\"_blank\" rel=\"noopener nofollow\">gli hacker specializzati in ingegneria sociale trovano gli indirizzi e-mail<\/a> e i dati necessari per i loro attacchi phishing? Perch\u00e9 questi hacker sono cos\u00ec bravi nell\u2019indovinare e resettare password?<\/p>\n<p>Un sacco di informazioni di questo tipo vengono raccolte durante violazioni di dati o grazie a utenti poco attenti che <a href=\"https:\/\/www.kaspersky.it\/blog\/i-rischi-di-fare-check-in\/\" target=\"_blank\" rel=\"noopener\">pubblicano i propri dati sui social network<\/a> (ma questo \u00e8 un argomento per un altro articoli). Molto spesso gli utenti danno i loro indirizzi mail aziendali ai servizi online e quando questi servizi vengono compromessi, gli hacker entrano in possesso di quegli indirizzi e li usano per mette a punto attacchi phishing contro importanti aziende. Anche le date di nascita sono dati preziosi perch\u00e9 gli utenti molto spesso le usano nelle loro password o come parte della domanda che serve per resettare la password. Le hash delle password possono causare seri problemi agli utenti che insistono nel diffondere le password.<\/p>\n<p>Living Social offre un\u2019interessante sezione di FAQ in inglese che contiene una spiegazione sulla definizione di <i>hash<\/i> e <i>salt<\/i>.<\/p>\n<p>Le password di Living Social vengono crittografate mediante la funzione crittografica di hash con SHA1, usando un sale, una sequenza casuale di 40 bit. Questo significa che i sistemi di Living Social prendono le password inserite dagli utenti e usano un algoritmo per trasformarle in una stringa, come se fosse un\u2019impronta digitale: questo \u00e8 quello che si chiama \u2018hash\u2019. Per aggiungere un livello di protezione, si usa un \u2018sale\u2019 che allunga e complica la password. Living Social \u00e8 passata dall\u2019algoritmo SHA1 a Bcrypt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel corso dello scorso fine settimana, Living Social, piattaforma web di coupon, ha subito un attacco informatico, attraverso il quale sono stati rubati nomi, indirizzi e-mail, date di nascita e<\/p>\n","protected":false},"author":42,"featured_media":844,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[119,54,502],"class_list":{"0":"post-842","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-attacco","9":"tag-hacker","10":"tag-living-social"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attacco-hacker-a-living-social-attenzione-alle-password\/842\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco\/","name":"attacco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=842"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/842\/revisions"}],"predecessor-version":[{"id":20117,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/842\/revisions\/20117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/844"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}