Default post cover image

Cosa fare se sei stato hackerato

Catalin Nichita

di Catalin Nichita

Le violazioni dei dati si verificano quasi ogni giorno. Solo poche settimane fa, Tesco e Tre erano vittime di violazioni della sicurezza attribuite alla negligenza o alla cattiva condotta dei dipendenti.

I criminali non scelgono sempre gli account di alto profilo. Phishing, truffe e social engineering possono essere utilizzati per fini di furto d'identità, frodi e accesso al database del datore di lavoro. Il tipo di informazioni che un criminale può rubare - così come la tecnologia attraverso cui possono rubare - sono radicalmente cambiati negli ultimi anni. Nello specifico, le minacce, i tipi di informazioni e la tecnologia attualmente mirati sono basati su cloud e tramite dispositivi mobili, che possono essere intercettati, rintracciati o rubati.

What to do if you've been hacked
Cosa fare se sei stato hackerato

Esiste un'enorme area grigia tra cyber-criminali e hacker white-hat, che vengono solitamente assunti da grandi aziende tecnologiche per individuare e segnalare problemi di crittografia e sicurezza. Gli hacker non sono sempre dei geni. È un comune equivoco che impedisce sia agli utenti regolari che alle aziende di prendere le misure giuste per prevenire attacchi informatici o rispondere in modo appropriato.

Indipendentemente dalla motivazione, chiunque può essere un bersaglio. Quanto rischi di perdere se il tuo account è stato violato?

  • Il furto di identità può comportare danni alla reputazione e l'uso illegale delle tue informazioni private
  • Gli attacchi di social engineering e phishing portano a violazioni dei dati e accesso a informazioni sensibili
  • Gli hack dei dati al dettaglio spesso associati a perdite di dati sulla carta di credito e sui dati dei clienti
  • La sicurezza mobile può portare a molti tipi di danni, alcuni dei quali sono indicati sopra
  • Targeting di bambini da parte di predatori online è un grave reato penale
  • Gli attacchi alle banche di solito vengono ideati per un lungo periodo di tempo, invece che per un attacco rapido
  • Crypto e Locker Ransomware sono più comunemente associati alle minacce di ricatto
  • Gli attacchi di iCloud sono per lo più connessi con account di alto profilo, che portano a danni alla reputazione e al rilascio di informazioni sensibili

A seconda del tipo di rischio, i metodi di protezione sono diversi, ma quasi tutti possono essere evitati fino a quando l'obiettivo sa come proteggersi.

  1. Il furto di identità è in aumento dal 2014, con oltre 15 milioni di residenti negli Stati Uniti colpiti ogni anno . I ladri di identità raccolgono i dati dai tuoi post sui social media o hackerano account per impersonare te. Le stesse informazioni potrebbero essere utilizzate per aprire conti bancari per tuo conto.

    Di solito non sai di essere stato una vittima, a meno che un amico che ti conosce bene segnali un evento sospetto o se non disponi di impostazioni di notifica rigorose per tutti i tuoi account bancari, digitali e di social media.

  2. Gli attacchi di social engineering e phishing sono più sofisticati. Fingendo di essere qualcun altro (un sito Web o una persona), gli aggressori possono fare in modo che il bersaglio si fidi di loro. Usando questa strategia ingannano il bersaglio inserendo le proprie credenziali su un sito fasullo, controllato dall'attaccante. I dati inviati sul sito dell'attaccante vengono quindi utilizzati per accedere illegalmente all'account di destinazione. Questo è il modo in cui l'account iCloud di Pippa Middleton è stato violato di recente.

  3. Hacker di dati al dettaglio. All'inizio di quest'anno i database dei clienti di Wendy sono stati infettati da un malware che ha catturato i dati delle carte di credito. Sul mercato nero, i dati della carta di credito sono disponibili per la vendita.

    Poiché le soluzioni di pagamento mobile diventano più popolari, il malware può essere progettato per acquisire informazioni al punto di vendita o dal tuo dispositivo.

    Assicurati di avere una configurazione di avviso per la tua carta di credito e che il tuo account iCloud abbia attivato 2FA .

  4. Sicurezza mobile. Le vulnerabilità degli smartphone sono facili da sfruttare dai criminali informatici. Le violazioni dei dati possono essere correlate alle app o alla piattaforma. A volte, il telefono stesso può avere un difetto di sicurezza. Evita di installare app insolite e controlla le credenziali del fornitore per assicurarti che abbiano sicurezza e crittografia.

  5. Bambini bersagliati da predatori online. La genitorialità digitale richiede una buona comprensione di come i bambini e gli adolescenti possono essere presi di mira online. Raccomandiamo di utilizzare strumenti di monitoraggio figli per prevenire il bullismo online o altre interazioni inappropriate con estranei.

  6. Attacchi alle banche. L'attacco più recente alle banche ha colpito Tesco Bank . I dipendenti della banca hanno scoperto che 40.000 transazioni sospette sono state effettuate in un solo fine settimana. Hanno fermato questo attacco sofisticato senza rivelare molte informazioni, ma la lezione è semplice: sebbene tu prenda delle misure per proteggerti, gli altri possono esporre i tuoi dati.

  7. Ransomware. Questo è un termine per software dannoso che crittografa o "blocca" i file sul tuo computer rimescolandoli con un codice noto solo all'attaccante. L'attaccante offrirà quindi di vendere il codice di sblocco alla vittima per un pagamento (di solito fatto usando Bitcoin o qualche altro metodo di pagamento non rintracciabile).

  8. Attacchi iCloud. L'anno scorso, una violazione della sicurezza di iCloud ha permesso agli hacker di utilizzare uno strumento di forza bruta per sconfiggere alcune delle protezioni per gli account di iCloud; Apple ha risolto rapidamente il problema.

Hacking in action
Hacking in azione

Può succedere anche a te?

Per quanto amiamo rendere iPhone Backup Extractor il miglior strumento per il recupero dei dati, preferiremmo aiutarti a non entrare in una situazione di violazione dei dati.

Gli attacchi informatici sono così diffusi che ci vuole un sacco di risorse ed energia per coprire e comprendere tutti i possibili tipi di attacchi. Per semplificare le cose, pubblichiamo anche una guida per evitare che il tuo account iCloud venga violato .

Cosa fare se sei stato hackerato

Se sei stato hackerato di cui hai bisogno. Le tue opzioni sono a volte limitate, ma puoi comunque fare un sacco di cose per prevenire ulteriori danni.

  1. Contatta la polizia. Se qualcuno afferma di aver rubato i tuoi dati o tenta di ricattarti, è probabile che si tratti di un reato. Se qualcuno fa bullismo a tuo figlio online o cerca di mettersi in contatto con lui in qualsiasi modo, contatta la polizia e offri loro tutti i dati richiesti. Anche i tuoi figli se hanno dato via dati personali (indirizzo, nome della famiglia, scuola) per prevenire incidenti pericolosi.

  2. Riprendi il tuo account compromesso. I principali servizi online di solito hanno vari metodi di protezione per prevenire la perdita degli account degli utenti. Utilizzando questi metodi, puoi recuperare un account compromesso. Per semplificare questo compito, utilizza questi collegamenti diretti per recuperare i tuoi account online: Apple , Google , Yahoo , Facebook , Twitter e Microsoft .

  3. Controlla se le opzioni di recupero dell'account sono state modificate. Hacker può utilizzare varie opzioni di recupero per assicurarsi che possano tornare nel tuo account. Rimuovere qualsiasi metodo di recupero sospetto e aggiornare le opzioni di ripristino.

  4. Aggiorna le tue domande di sicurezza associate agli account compromessi.

  5. Attiva l'autenticazione a due fattori (2FA) sui tuoi dispositivi o sulla tua carta di credito. Qualsiasi tentativo di hacking verrà bloccato prima dell'avvio se questa funzione di sicurezza è attiva .

  6. Controlla tutti gli account associati. Se scopri un account compromesso e cambi la password, questo non significa che i tuoi dati siano al sicuro. Devi controllare tutti gli account associati all'email compromessa perché qualcuno potrebbe accedere ad altri dati utilizzando le credenziali rubate dal primo account compromesso. Ad esempio, qualcuno potrebbe accedere al tuo account cloud se è associato all'email compromessa. Assicurati di aggiornare anche queste credenziali.

  7. Disabilita le app in grado di accedere a questi account. A volte un'app infetta è responsabile dell'hacking. Rimuovendoli o disattivando l'accesso all'account compromesso, eviterai qualsiasi nuova modifica.

  8. Blocca la tua carta di credito. Se i dati della carta di credito sono stati esposti o se il tuo account è stato utilizzato da un hacker, bloccalo il prima possibile. In base a un rapporto di polizia archiviato, la tua carta di credito può essere bloccata dalla tua banca.

  9. Installa un robusto software di sicurezza e scansiona tutti i tuoi dispositivi. È necessario utilizzare un software anti-virus decente per verificare se un keylogger, virus o malware è presente sulla macchina.

  10. Aggiorna il firmware o il sistema operativo del dispositivo interessato. Le vecchie versioni del firmware o dei sistemi operativi obsoleti hanno solitamente problemi di sicurezza. Assicurati di aggiornare i tuoi dispositivi, per evitare problemi di sicurezza.

  11. Prova a recuperare i tuoi dati. Se sei vittima di ransomware non hai molte opzioni, soprattutto se non hai un backup dei tuoi dati.

    I dati crittografati con alcuni vecchi software di ransomware possono essere sbloccati gratuitamente grazie agli sforzi delle forze dell'ordine e all'industria anti-virus. C'è un elenco di strumenti su noransom.kaspersky.com . Tieni presente che alcuni criminali vendono supposti strumenti di "sblocco" a pagamento o offriranno uno strumento gratuito che reinfetterà il tuo computer, quindi scarica solo il software da una fonte attendibile.

    Se il ransomware non è uno per il quale esiste uno strumento di sblocco, allora non hai molte opzioni. Se si dispone di un backup dei dati, l'opzione migliore è solitamente quella di cancellare il computer e ripristinarlo dal backup.

    In alternativa, se sono attive le opzioni Ripristino configurazione di sistema (Windows) o Time Machine (macOS), è possibile provare a ripristinare i dati crittografati con un ripristino. Su Windows puoi anche provare a recuperare i tuoi dati usando ShadowExplorer, uno strumento che cerca le copie shadow dei tuoi file e ti consente di salvarli. Ciò non sempre funziona poiché il ransomware più recente cercherà anche ed eliminerà i backup delle copie shadow come parte del processo di infezione.

    Qualunque cosa tu stia facendo, assicurati sempre di aver rimosso il software dannoso usando un programma anti-virus. Se si tenta di rimuovere il rypomock ransomware, si potrebbero perdere tutti i dati crittografati.

Conclusione

Molti rischi di cybersicurezza possono essere evitati con un po 'di accortezza. Facendo clic su un link insolito per offrire dati per errore direttamente agli hacker, la tua reputazione, i tuoi guadagni e la tua sicurezza potrebbero essere a rischio. Assicurati di seguire queste raccomandazioni per proteggere meglio te stesso e la tua famiglia.

Catalin Nichita

di Catalin Nichita on , last updated

Abbiamo aiutato oltre 3.000.000 di persone a recuperare i loro dati iPhone persi. Lascia che ti aiutiamo anche noi.

Invia un commento

© 2008 - 2018 Reincubate Ltd. Registrato in Inghilterra e Galles: #5189175, VAT GB151788978. Costruito con ❤️ a Londra.

Reincubare è un marchio registrato. Tutti i diritti riservati. Termini & Condizioni. politica sulla riservatezza. Sono i tuoi dati, non i nostri. Raccomandiamo 2FA.

close

Per utenti personali

Per le aziende e gli utenti professionali

Scorri verso il basso per business e piani professionali

Di base

$34.95

supporto iTunes

Funziona con Windows e Mac

Servizio Clienti

Anteprima dell'elenco dei dispositivi iCloud

ACQUISTA DI BASE

premio

$69.95

iCloud e supporto iTunes

Funziona con Windows e Mac

Servizio Clienti

5 dispositivi iCloud

ACQUISTA PREMIUM
Jonathan

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Forense e esperto di iOS

Per utenti business e pro

Attività commerciale

$299.95

25 dispositivi iCloud

Assistenza clienti ad alta priorità

Licenza commerciale

Tutti i vantaggi del nostro piano premium

ACQUISTA IL BUSINESS
ricloud
Demo le nostre API per l'azienda

Hai bisogno di accesso iCloud, strumenti forensi, recupero in blocco di dati SQLite cancellati?

Scopri le nostre API a reincubate.com.