Passa al contenuto principale

In che modo gli hacker ottengono le password?

Un hacker tenta di decifrare una password con un computer e uno smartphone.

Sebbene siano comunemente utilizzate per proteggere gli account online, le password sono, in realtà, piuttosto vulnerabili. Ciò è in gran parte dovuto al fatto che la maggior parte delle persone è soddisfatta dei propri accessi e non riesce a proteggerli adeguatamente. Ad esempio, solo il 45% degli intervistati nel sondaggio di Google ha affermato che avrebbe cambiato la password se fosse apparsa in una violazione dei dati. Tutto ciò significa che molti utenti Internet sono suscettibili agli hacker delle password.

Che cos'è l'hacking delle password e perché si verifica?

L'hacking delle password consiste, essenzialmente, nei criminali informatici che rubano le password delle persone con intenti dannosi. A tale scopo, gli hacker utilizzano una vasta gamma di mezzi. Alcuni potrebbero essere molto semplici e implicare l'interazione di persona, mentre altri sono molto più sofisticati e richiedono l'utilizzo di strumenti, competenze digitali e, in alcuni casi, app di violazione delle password. Oltre alla gamma di metodi utilizzati, gli hacker hanno diversi motivi per decifrare le password. Per alcuni, è semplicemente sapere che possono farlo. Tuttavia, gli hacker di solito hanno intenzioni più nefaste. Ad esempio, potrebbero utilizzare password compromesse a scopo di lucro estorcendo o ricattando i proprietari, vendendole nel Dark Web o persino utilizzandole direttamente per accedere ai conti bancari.

10 segni che la password è stata rubata

I password hacker sono diventati sempre più subdoli, creando moltissimi modi in cui le credenziali delle persone finiscono negli elenchi di password compromesse. Molti di questi processi inventivi sono così subdoli che gli utenti non si rendono conto di essere vittime degli hacker di password e che i criminali informatici sono stati in grado di accedere a ogni tipo di informazione privata quando lo scoprono. Per questo motivo, è essenziale che gli utenti Internet imparino a riconoscere i segni dell'hacking delle password. Ecco alcune cose a cui prestare attenzione:

  1. L'accesso improvviso agli account: dopo aver rubato le password, gli hacker spesso modificano le credenziali di accesso che bloccano l'accesso ai proprietari degli account.
  2. Prestazioni del computer lente: questo potrebbe essere un segno che un hacker è riuscito a installare malware nel dispositivo.
  3. I contatti iniziano in modo casuale a ricevere strani messaggi, presumibilmente da parte dell'utente : alcuni criminali informatici utilizzano password rubate per accedere agli account e truffare amici, familiari e conoscenti del proprietario.
  4. Ricezione di messaggi su attività impreviste: ricezione di SMS ed e-mail che richiedono verifiche, come la reimpostazione della password e l'autenticazione a più fattori, quando non sono state richieste.
  5. Ricevere notifiche in caso di violazione dei dati: un inevitabile vivere in un mondo digitale è che molte aziende rimangono vittime di violazioni dei dati, il che può esporre i dati dei clienti: in questo caso, l'azienda notificherà ai clienti la violazione e che i loro dettagli potrebbero trovarsi in un elenco delle password compromesse.
  6. Reindirizzamento a siti Web estranei: un altro segno che gli hacker hanno installato malware in un dispositivo è se il relativo browser inizia improvvisamente a reindirizzare l'utente a siti Web che non stanno tentando di visitare.
  7. Transazioni sospette: indipendentemente da come gli hacker ottengano le informazioni dell'utente, possono tentare di utilizzarle per eseguire transazioni finanziarie: tieni d'occhio gli estratti conto della banca e della carta di credito per assicurarti che non vengano addebitati addebiti non autorizzati.
  8. La spia della webcam è accesa : se la spia della webcam di un dispositivo è accesa quando l'utente non la utilizza, è possibile che un criminale informatico abbia manomesso il dispositivo e la fotocamera.
  9. Software inspiegabile: l'installazione improvvisa di software, plug-in, app e simili potrebbe essere un segno di manomissione delle password.
  10. Il software di protezione è disabilitato: la disattivazione del software antivirus o antimalware o di Task Manager, ad esempio, potrebbe significare che il dispositivo è stato compromesso da un hacker.

Cosa fare se sei stato hackerato

Sfortunatamente, i password hacker sono una realtà in una società che vive in gran parte online. La maggior parte delle persone, se non l'ha già fatto, alla fine vedrà i propri dettagli pubblicati in un elenco di password compromesse, scoprirà che le proprie credenziali di accesso sono state estratte tramite un'app di hacking delle password o rubate con altri mezzi. Se, o meglio, quando, ciò si verifica in alcuni passaggi che i proprietari di account possono eseguire per tentare di proteggersi, a seconda della situazione esatta:

  1. Modificare immediatamente le password che sono state compromesse e, se possibile, attivare l'autenticazione a due fattori.
  2. Bloccare le carte di credito o le transazioni bancarie se i conti finanziari sono stati manomessi.
  3. Modificare l'SSID e la password sulla rete Wi-Fi.
  4. Scollegare tutti i dispositivi che potrebbero essere stati manomessi tramite la rete Wi-Fi.
  5. Eseguire la scansione dei dispositivi potenzialmente compromessi alla ricerca di malware .
  6. Se un telefono potrebbe essere stato manomesso, contattare il provider di servizi per bloccare la scheda SIM con un PIN ed evitare lo scambio della sim .
  7. Monitorare gli account per rilevare attività sospette, inclusi accessi da posizioni insolite.
  8. Se i social media o gli account e-mail sono compromessi, informa i contatti di ignorare eventuali messaggi insoliti.
  9. Aggiornare tutti i sistemi operativi e il software per garantire che siano installate le funzionalità di protezione più recenti.
  10. Rimuovere gli account collegati per impedire l'accesso di terze parti con la password compromessa.

Come fa un hacker a conoscere la mia password?

La maggior parte di noi sa che i propri dati sono vulnerabili durante la navigazione in Internet. Ma ci siamo mai fermati a chiederci "come fa un hacker a conoscere la mia password?". La realtà è che i criminali informatici utilizzano una miriade di metodi di furto delle password e capire come i phisher rubano le password è la prima linea di difesa.

Fughe di dati

Nel 2022 si sono verificate 1.802 fughe e violazioni di dati nei soli Stati Uniti, colpendo oltre 422 milioni di persone. Molte fughe di dati si verificano all'interno dei principali settori, come sanitario, finanziario, manifatturiero e aziende come Alibaba, LinkedIn, Facebook, Marriott , T-Mobile, PayPal, Twitter e altri. In genere i password hacker prendono di mira i siti Web vulnerabili, violando i database privati e rubando le informazioni in esse contenute a scopo di lucro. Le informazioni acquisite vengono solitamente vendute nel Dark Web o utilizzate per estorcere o ricattare. Sebbene il furto delle password sia uno dei risultati di una fuga di dati, può essere preso ogni tipo di informazione personale, dalle cartelle cliniche e bancarie ai messaggi privati sui social media.

Le truffe di phishing

Il phishing è un tipo di ingegneria sociale e uno dei metodi più comuni di furto delle password utilizzato dai criminali informatici per accedere a tutti i tipi di dati personali di un individuo. In che modo quindi gli hacker ottengono le tue informazioni con le truffe di phishing ? Di solito invieranno e-mail da una fonte presumibilmente ufficiale, come una banca, piattaforme di e-commerce come Amazon o altri fornitori di servizi, contenenti un collegamento al proprio "sito Web ufficiale". Seguendo il collegamento, gli utenti possono essere indotti con l'inganno a condividere inconsapevolmente dati come accessi o dati della carta di credito, o a scaricare malware che possono quindi essere utilizzati per rubare informazioni personali.

False "reimpostazioni della password"

Analogamente al phishing, il modo in cui gli hacker ottengono le informazioni dell'utente può essere semplice come inviare richieste false per reimpostare la password dell'account. Ad esempio, il proprietario di un account può ricevere un'e-mail dall'aspetto ufficiale che richiede di reimpostare la password del proprio account di social media, Apple ID o del portale Internet della banca, ad esempio facendo clic sul collegamento a un sito Web falso. L'hacker può accedere a tutto ciò che un utente inserisce in questo sito Web, rubando così password e altri dettagli.

Infezioni malware

Il malware è un software dannoso che ha diversi scopi. Oltre a interrompere in genere le normali operazioni di un dispositivo, il malware è un metodo molto diffuso per il furto delle password, poiché gli hacker possono utilizzarlo per spiare e rintracciare singoli dispositivi, consentendo l'hacking delle password e il furto di altre informazioni privilegiate. Il malware viene in genere installato tramite e-mail di phishing, in cui gli utenti scaricano inavvertitamente il software nei propri computer. I programmi di keylogging , che registrano ogni sequenza di tasti eseguita in un computer, sono un tipo di malware diffuso tra gli hacker intenzionati a rubare le password.

Attacchi di forza bruta

A volte, la risposta alla domanda "come fanno gli hacker a ottenere la mia password e-mail" dipende dalla fortuna, e questo è certamente vero per gli attacchi di forza bruta. In questo tipo di hacking delle password, attori malintenzionati utilizzano l'hacking crittografico per tentativi, distribuendo un'ampia gamma di potenziali combinazioni di password per violare e-mail, social media o altri account con un carattere diverso ogni volta. Funzionano perché molte password sono deboli e facili da decifrare. Un tipo simile di hackeraggio delle password sono gli attacchi ai dizionari, che utilizzano un elenco di parole e frasi preimpostate note come password comuni. Spesso hanno successo perché interagiscono con programmi automatizzati e app di hacking delle password per eseguire miliardi di possibili password al secondo.

Scouting attraverso l'intelligence Open-Source

Anche l'utilizzo di password insolite o personalmente rilevanti potrebbe non superare del tutto in astuzia determinati hacker di password. Questo è dovuto al numero di modi in cui gli hacker possono ottenere le informazioni dell'utente, incluso l'utilizzo di Open-Source Intelligence (OSINT). Questo è il momento in cui i criminali informatici esplorano Internet alla ricerca di qualsiasi informazione disponibile sull'obiettivo, ad esempio gli account dei social media, per trovare informazioni che potrebbero essere utilizzate nelle password, come date di nascita, nomi di bambini o animali domestici. Quindi utilizzano queste informazioni per tentare di indovinare le password della destinazione e violare i propri account.

Analizzatori di rete

Alcuni hacker utilizzano gli analizzatori di rete, uno strumento che può funzionare come app per l'hacking delle password, per raccogliere gli accessi degli utenti. Poiché questi strumenti monitorano i dati di rete, gli hacker possono intercettarli e trovare determinati dettagli come password e altre informazioni. Tuttavia, per abilitarlo, gli hacker in genere dovrebbero prima impiantare il malware nel dispositivo.

Hacking Wi-Fi

Poiché le reti Wi-Fi sono molto vulnerabili, gli hacker possono facilmente infiltrarsi in esse per tenere traccia e rubare i dati trasmessi attraverso queste connessioni. In sostanza, l'hacker diventa un intermediario tra l'utente e la relativa rete, di solito tramite un sito Web falso, e può quindi intercettare tutti i dettagli.

Surf a spalla

Forse il metodo più semplice per rubare le password, il shoulder surfing si riferisce a quando gli hacker vedono bersagli utilizzando i propri dispositivi in luoghi pubblici, come un bar o una biblioteca, e letteralmente si guardano alle spalle per tracciare visivamente la password. Sebbene la maggior parte di noi non consideri questo un modo in cui gli hacker rubano le password, prestare attenzione alla presenza di estranei nelle immediate vicinanze quando si accede agli account negli spazi pubblici.

Stuffing di credenziali

Sebbene non sia direttamente il modo in cui gli hacker ottengono le informazioni, il credential stuffing è un modo in cui gli hacker possono ottenere password e ottenere l'accesso non autorizzato agli account delle persone. Il termine si riferisce agli hacker che rubano le password di determinati account e le utilizzano per hackerare altri account. Uno dei motivi per cui funziona è che i dettagli delle persone appaiono spesso negli elenchi di password compromesse per uno dei propri account e, poiché riutilizzano la password in altri account, l'hacker è in grado di accedere agli altri. Ad esempio, se la password di Instagram di un utente viene trapelata in una violazione dei dati, un hacker potrebbe essere in grado di utilizzarlo per accedere al proprio profilo Facebook o al proprio account e-mail.

Come impedire agli hacker di rubare le password

Dopo aver appreso come i phisher rubano le password, i proprietari degli account dovrebbero adottare misure per proteggersi. Esistono molti modi per ridurre al minimo la capacità dei criminali informatici di rubare informazioni, molti dei quali sono suggerimenti di base per la sicurezza online che tutti gli utenti di Internet dovrebbero seguire. Ecco alcuni passaggi da eseguire:

  • Utilizzare password complesse per ogni account: utilizzare un gestore password, come Kaspersky Password Manager , per generare una password complessa e univoca per ciascun account e tenerne traccia.
  • Aggiorna le password regolarmente.
  • Prestare attenzione agli attacchi di phishing: non fare clic sugli URL sospetti nelle e-mail.
  • Non scaricare software o allegati e-mail a meno che la fonte non sia attendibile.
  • Modificare l'SSID e la password predefiniti sui router Wi-Fi.
  • Utilizzare l'autenticazione a due fattori o biometrica, ove possibile.
  • Utilizzare un software antivirus.
  • Utilizzare una VPN per criptare tutto il traffico online.
  • Verificare che tutto il software sia aggiornato.
  • Monitorare regolarmente le transazioni bancarie e le segnalazioni di credito alla ricerca di attività sospette e non autorizzate.
  • Prova a utilizzare portafogli digitali, come Apple Pay o Google Pay, per effettuare pagamenti online ed evitare di immettere i dati della carta di credito.
  • Massimizzare l'utilizzo delle impostazioni di privacy e protezione nei social media, oltre a ridurre al minimo la quantità di dati pubblicati online.

Creazione di password complesse per prevenire le manomissioni

Se il miglior attacco è una difesa efficace, ne consegue che l'utilizzo di password complesse sin dall'inizio è il modo migliore per evitare il furto delle password. Di seguito sono riportati alcuni aspetti da ricordare quando si imposta una password:

  • Evitare di riutilizzare le password in diversi account.
  • Creare password lunghe e complesse con almeno otto lettere.
  • Prova a utilizzare frasi o frasi invece di una o due parole.
  • Utilizzare una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali come i punti esclamativi.
  • Non utilizzare dettagli personali facili da trovare online, come compleanni e nomi di bambini o animali domestici.
  • Cerca di non utilizzare numeri o lettere in sequenza, ad esempio 1234.
  • Diventa creativo: utilizza una combinazione di parole e numeri che di solito non vanno insieme.
  • Non utilizzare l'ortografia tradizionale, bensì sostituire alcune lettere con caratteri speciali, ad esempio ! per i.

Come gli hacker ottengono le informazioni

Per coloro che si chiedono "come fanno gli hacker a ottenere la password dell'e-mail" o altri dettagli personali, la risposta è che i criminali informatici hanno a disposizione una serie di metodi di furto delle password. Comprendere il funzionamento dei password hacker consente agli utenti Internet di essere vigili da queste minacce e implementare strategie per evitarli. Di fondamentale importanza, tuttavia, è creare password complesse e aderire alle regole di base sulla sicurezza di Internet.

Kaspersky ha ricevuto nove premi AV-TEST nel 202 per le migliori prestazioni, protezione e usabilità per un prodotto per la sicurezza degli endpoint aziendali 4. In tutti i test, i prodotti Kaspersky Security hanno mostrato prestazioni, protezione e usabilità eccezionali per la casa e l'azienda.

Articoli e collegamenti correlati:

Prodotti e servizi correlati:

In che modo gli hacker ottengono le password?

Con la crescente abilità dei password hacker nel rubare le credenziali di accesso e nel utilizzarle in modo dannoso, gli utenti dovrebbero imparare a proteggersi.
Kaspersky logo