Le più comuni tattiche per rubare le nostre password

Per creare una password sicura e impossibile da decifrare dobbiamo conoscere le tecniche usate dagli hacker per rubarcele, ecco le più utilizzate

0
740

La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convinti di aver creato un codice d’accesso efficace. Per migliorare la nostra sicurezza informatica però dobbiamo studiare le tecniche usate dagli hacker.

Ci sono fondamentalmente sette diverse tecniche che i cyber criminali adoperano per scoprire le nostre credenziali online. Il primo stratagemma degli hacker viene chiamato “Dizionario”. Si tratta di un piccolo file contenente tutte le password più comuni al mondo. Viene definito dizionario perché spesso si tratta di lettere o numeri tutti in fila. Molte password semplici infatti sono create in questo modo: 1234; qwerty, abcdefg, e così via. Proteggersi da questa tecnica hacker è semplicissimo, basta creare una password complessa e alfanumerica. Meglio se si tratta di una passphrase, ovvero un codice d’accesso composto da numeri, lettere e simboli senza senso compiuto.

La forza brutta

Oltre a sfruttare la nostra pigrizia, gli hacker usano anche la forza bruta. In questo caso i cyber criminali usano un software più complesso che proverà a indovinare la nostra password, anche se composta da numeri e lettere. È una tecnica che richiede tempo e se l’hacker non trova la risposta in pochi minuti cambia account. È quindi consigliabile creare una password complessa in modo da non essere scoperti dal software maligno in poco tempo.

Tecniche di ingegneria sociale

Le tecniche di ingegneria sociale sono molto simili agli attacchi phishing. Si tratta di una serie di inganni che gli hacker realizzano agli utenti online per spingerli a inserire delle informazioni riservate dove non dovrebbero. Per difenderci non dobbiamo mai dare niente per scontato in rete. Alle volte anche dietro il messaggio di un collega o un amico può nascondersi un hacker.

Tecniche di Phishing

Una delle tecniche più subdole ed efficaci usate dai cyber criminali per rubarci le credenziali sono gli attacchi phishing. Si tratta di messaggi di posta elettronica inviate dagli hacker che indirizzano gli utenti su un sito fasullo, convinti che sia quello giusto, dove inseriscono le credenziali d’accesso. A questo punto per un hacker ottenere la password è un gioco da ragazzi. Gli attacchi phishing si trovano ovunque in rete. Sulle app per la messaggistica, sui social media, sui siti internet e soprattutto via posta elettronica. Per difenderci dobbiamo verificare sempre l’URL e non dobbiamo mai cliccare su un link se non siamo sicuri della fonte.

Keylogger

Abbiamo già accennato ai keylogger. Questi sono dei particolari virus informatici che registrano i pulsanti che premiamo sulla nostra tastiera per rubare ogni informazione che inseriamo sul PC. Solitamente vengono installati sui computer quando scarichiamo un documento maligno o un allegato compromesso. Per questo il consiglio per difendersi da questo malware è sempre quello di evitare di fare dei download da siti poco affidabili ed evitare di aprire a cuor leggero gli allegati in arrivo sulla casella di posta elettronica.

Rainbow tables

Questa è una tecnica che usano gli hacker un po’ più esperti. Si tratta di acquistare nel dark web o rubare in rete una serie di account crittografati. Utilizzando alcuni algoritmi i cyber criminali riescono a individuare, almeno in parte, le nostre credenziali eliminando la protezione della crittografia. Rainbow tables è un file molto complesso che permette all’hacker di testare la parte di password che è riuscito a decifrare con tutte le possibili combinazioni possibili.

Spidering

Questa è una tecnica usata dagli hacker sia per utenti privati che per aziende e PMI. Si tratta di provare a indovinare la password usando delle reti di significato, quasi sempre dati per vicinanza, rispetto all’utente. In parole povere se la nostra aziende è in via Rossi a Milano, l’hacker proverà viarossi, oppure Milano.
Ma se costruiamo pneumatici proverà anche quella parola e tutte le altre legate, per assonanza, alla nostra impresa o al nostro account. In rete esistono dei particolari software, detti ragno, che sono in grado di stilare una lista di termini che potrebbero essere delle password partendo da alcune parole chiave inserite dal criminale.

Articolo precedenteCaldo estivo, ecco perchè si sopporta meno se è afoso
Prossimo articoloStati Uniti, New York contro il servizio Uber

Lascia un commento

Please enter your comment!
Please enter your name here