Utilizzo password complesse e sicure, ma ho subito ugualmente la violazione dei miei account. Ho pure impostato l’autenticazione a due fattori, ma non è stato sufficiente! Sono entrati nel mio account di Facebook e hanno pure impostato una campagna pubblicitaria a mio nome!
Vi è mai successa una cosa del genere? Stiamo tralasciando qualcosa nella messa in sicurezza delle nostre macchine? E cos’è che possiamo migliorare?
Gli scenari
Ritorniamo sulla questione della sicurezza contro la violazione dei nostri account che avevamo già iniziato ad affrontare in un altro post. Questa volta riprendendo un aspetto apparentemente secondario, ma invece fondamentale, che è quello della sicurezza dell’ambiente su cui lavorate ogni giorno.
Può esservi accaduto, infatti, che nonostante abbiate messo in atto tutte le accortezze migliori come la generazione di password “forti”, la loro rotazione periodica e l’autenticazione a due fattori, vi siate ritrovati con uno o più dei vostri account violati.
Ad alcuni di noi è successo di ritrovare la password cambiata oppure una campagna di promozione avviata su Facebook per un prodotto per la pulizia dei vetri. E questo per parlare solo dei casi più evidenti e più coloriti.
In realtà possono accadere violazioni più “silenziose” che mirano al furto di dati sensibili oppure al furto di identità. A cosa servono? Beh, per esempio, per “vestire” una mail o un profilo con i vostri dati e presentarsi in maniera più “familiare” a un vostro amico o conoscente. In generale per nascondere la propria identità, mostrando, però, una parvenza verosimile.
Altro scenario: se il sito di e-commerce a cui vi siete rivolti e a cui avete lasciato i vostri dati non è costruito con le dovute accortezze (per esempio, nascondendo i dati completi di pagamento), può pure accadere che dal profilo dell’account l’attaccante abbia addirittura estrapolato anche i dati della vostra carta di credito.
I fatti
Qualche giorno fa si è diffusa la notizia di un “nuovo” malware che si chiama CopperStealer: un codice che riesce a esfiltrare i dati dagli account social e di altri nostri account che utilizziamo spesso. Il tutto senza che abbia avuto necessità di usare la password.
Il più delle volte questi malware utilizzano come cavallo di troia i file che troppo spesso usiamo per “craccare” i programmi a pagamento per usarli in maniera gratuita (e illegale), per poi cercare nella nostra cronologia i dati sugli accessi ai vari e usarli presentandocisi con la nostra identità. A volte semplicemente operano dopo che abbiamo cliccato in maniera incauta su un link che ci è arrivato via mail.
Aspetta un attimo. Non ci ho capito molto… Come fa esattamente? Come hanno fatto questi malware, tra l’altro abbastanza banali, ad entrare nei nostri account senza conoscerne la password? E sopratutto come fare per contrastarlo se non ci riesce nemmeno il mio antivirus? Sembra un incubo!
Intanto incominciamo con il dire che le contromisure sono già state implementate. Sta a noi, adesso, metterle in pratica. Ma partiamo da qualche concetto di base, facendo una piccola digressione che ci servirà per capire meglio il resto: che cosa sono i cookie?
I cookie
I “cookie” (“biscotti” in inglese) sono un piccolo pacchetto di dati che servono a un “server” per archiviare informazioni lato client.
Il loro utilizzo principale, e ciò per cui nacquero, è sapere se un utente abbia già effettuato una autenticazione ed eventualmente risparmiargli di ripeterla ad ogni cambio pagina. Una funzione molto importante, se ci pensiamo: per esempio, ci risparmiano di digitare la password ogni volta che passiamo da un profilo all’altro su Facebook!
Possiamo pensare ai cookies come ai timbri sulla mano che ci fanno all’ingresso di un discoteca per evitare di verificare di farci pagare due volte l-ingresso quando usciamo a prendere aria un attimo.
Cosa c’entra tutto questo con il nostro discorso? Molto semplice: se io riesco a leggere i dati delle sessioni di accesso ai siti memorizzate sui browser spesso non mi serve altro per poter accedere a un sito.
Ma quindi è così facile la violazione dei miei account? No, non lo è. Il malware in questione aveva utilizzato una piccolissima vulnerabilità dei browser, unita all’uso di una estensione particolare. La vulnerabilità è già stata riparata e quindi non c’è più pericolo. A patto che si sia aggiornato il browser.
Ma in generale, quindi, cosa dovrei fare?
Prima di tutto cambiare la password del sito che ha subito la violazione del tuo account e anche dei siti che eventualmente condividono le stesse credenziali. E’ vero: siamo partiti dal presupposto che la violazione sia stata perpetrata senza bisogno di conoscere la password, ma nulla ci rassicura sul fatto che non sia stata recuperata in qualche modo anche la password, quindi ci dobbiamo comportare come se fosse accaduto.
In questo frangente è bene stabilire una password “solida” e aggiornarla periodicamente, oltre a impostare, dove possibile, un accesso a due fattori.
Infine, come già avevamo scritto altrove, è fondamentale mantenere continuamente aggiornati il sistema operativo e tutti i propri software, browser compreso. Questi accorgimenti sembrano in apparenza banali, ma in realtà aumentano non di poco la sicurezza della vostra navigazione.
Dicci cosa ne pensi nei commenti! Altrimenti contattaci per saperne di più qui.