Le più comuni tattiche per rubare le nostre password

  1. Alessio Arrigoni
  2. Blog
  3. Le più comuni tattiche per rubare le nostre password

La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convinti di aver creato un codice d’accesso efficace. Per migliorare la nostra sicurezza informatica però dobbiamo studiare le tecniche usate dagli hacker.

Ci sono fondamentalmente sette diverse tecniche che i cyber criminali adoperano per scoprire le nostre credenziali online. Il primo stratagemma degli hacker viene chiamato “Dizionario”. Si tratta di un piccolo file contenente tutte le password più comuni al mondo. Viene definito dizionario perché spesso si tratta di lettere o numeri tutti in fila. Molte password semplici infatti sono create in questo modo: 1234; qwerty, abcdefg, e così via. Proteggersi da questa tecnica hacker è semplicissimo, basta creare una password complessa e alfanumerica. Meglio se si tratta di una passphrase, ovvero un codice d’accesso composto da numeri, lettere e simboli senza senso compiuto.

La forza brutta

Oltre a sfruttare la nostra pigrizia, gli hacker usano anche la forza bruta. In questo caso i cyber criminali usano un software più complesso che proverà a indovinare la nostra password, anche se composta da numeri e lettere. È una tecnica che richiede tempo e se l’hacker non trova la risposta in pochi minuti cambia account. È quindi consigliabile creare una password complessa in modo da non essere scoperti dal software maligno in poco tempo.

Tecniche di ingegneria sociale

Le tecniche di ingegneria sociale sono molto simili agli attacchi phishing. Si tratta di una serie di inganni che gli hacker realizzano agli utenti online per spingerli a inserire delle informazioni riservate dove non dovrebbero. Per difenderci non dobbiamo mai dare niente per scontato in rete. Alle volte anche dietro il messaggio di un collega o un amico può nascondersi un hacker.

Tecniche di Phishing

Una delle tecniche più subdole ed efficaci usate dai cyber criminali per rubarci le credenziali sono gli attacchi phishing. Si tratta di messaggi di posta elettronica inviate dagli hacker che indirizzano gli utenti su un sito fasullo, convinti che sia quello giusto, dove inseriscono le credenziali d’accesso. A questo punto per un hacker ottenere la password è un gioco da ragazzi. Gli attacchi phishing si trovano ovunque in rete. Sulle app per la messaggistica, sui social media, sui siti internet e soprattutto via posta elettronica. Per difenderci dobbiamo verificare sempre l’URL e non dobbiamo mai cliccare su un link se non siamo sicuri della fonte.

Keylogger

Abbiamo già accennato ai keylogger. Questi sono dei particolari virus informatici che registrano i pulsanti che premiamo sulla nostra tastiera per rubare ogni informazione che inseriamo sul PC. Solitamente vengono installati sui computer quando scarichiamo un documento maligno o un allegato compromesso. Per questo il consiglio per difendersi da questo malware è sempre quello di evitare di fare dei download da siti poco affidabili ed evitare di aprire a cuor leggero gli allegati in arrivo sulla casella di posta elettronica.

Rainbow tables

Questa è una tecnica che usano gli hacker un po’ più esperti. Si tratta di acquistare nel dark web o rubare in rete una serie di account crittografati. Utilizzando alcuni algoritmi i cyber criminali riescono a individuare, almeno in parte, le nostre credenziali eliminando la protezione della crittografia. Rainbow tables è un file molto complesso che permette all’hacker di testare la parte di password che è riuscito a decifrare con tutte le possibili combinazioni possibili.

Spidering

Questa è una tecnica usata dagli hacker sia per utenti privati che per aziende e PMI. Si tratta di provare a indovinare la password usando delle reti di significato, quasi sempre dati per vicinanza, rispetto all’utente. In parole povere se la nostra aziende è in via Rossi a Milano, l’hacker proverà viarossi, oppure Milano. Ma se costruiamo pneumatici proverà anche quella parola e tutte le altre legate, per assonanza, alla nostra impresa o al nostro account. In rete esistono dei particolari software, detti ragno, che sono in grado di stilare una lista di termini che potrebbero essere delle password partendo da alcune parole chiave inserite dal criminale.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Usare il computer in maniera diligente

Leggi tutto...
Partiamo dalla premessa che nel mondo dell'informatica non esiste un dispositivo totalmente sicuro, privo di qualsiasi rischio, questo per una ragione molto semplice: i virus nascono prima dell& ...

Le tecniche comunemente adottate per il furto di password

Leggi tutto...
La figura dell'”hacker" viene spesso associata ad un personaggio con cattive intenzioni che ruba o che minaccia furti di password o account personali. Anche se nel mondo esistono pe ...

I 5 migliori antivirus gratuiti in italiano

Leggi tutto...
La rete è piena di insidie e proteggere il nostro pc è indispensabile. Ma non necessariamente un buon antivirus deve essere a pagamento, anzi ne esistono di validi gratuiti e per di pi ...

Truffe telefoniche: i numeri a cui dobbiamo prestare attenzione

Leggi tutto...
Non ci si può distrarre un attimo che un’altra truffa è in agguato. Questa ricorda tanto i virus che parecchi anni fa rubavano traffico quando si doveva ancora comporre un numero ...

Consigli utili per la sicurezza dei dati in azienda

Leggi tutto...
Ecco alcuni semplici accorgimenti per la sicurezza dei dati in azienda. 1 - Scegliere password complesse e cambiarle regolarmente Scegliere le password che non contengano informazioni personali. ...

Riconoscere una mail attendibile da un tentativo di phishing

Leggi tutto...
L'ampia diffusione di ransomware come Cryptolocker, TorrentLocker, CryptoWall e varianti, è sintomo evidente del fatto che molti utenti, ancor oggi, hanno difficoltà nel riconoscer ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...