Cosa fare se sei stato hackerato

Andrew Coles

di Andrew Coles

Le violazioni dei dati si verificano quasi ogni giorno. Solo poche settimane fa, Tesco e Tre erano vittime di violazioni della sicurezza attribuite alla negligenza o alla cattiva condotta dei dipendenti.

I criminali non scelgono sempre gli account di alto profilo. Phishing, truffe e social engineering possono essere utilizzati per fini di furto d'identità, frodi e accesso al database del datore di lavoro. Il tipo di informazioni che un criminale può rubare - così come la tecnologia attraverso cui possono rubare - sono radicalmente cambiati negli ultimi anni. Nello specifico, le minacce, i tipi di informazioni e la tecnologia attualmente mirati sono basati su cloud e tramite dispositivi mobili, che possono essere intercettati, rintracciati o rubati.

What to do if you've been hacked
What to do if you've been hacked

There’s a huge grey area between cyber-criminals and white-hat hackers, who are usually hired by big tech companies to spot and report encryption and security flaws. Hackers aren't always geniuses. It’s a common misconception that prevents both regular users and companies from taking the right measures to prevent cyber attacks or respond appropriately.

Indipendentemente dalla motivazione, chiunque può essere un bersaglio. Quanto rischi di perdere se il tuo account è stato violato?

  • Il furto d'identità può comportare danni alla reputazione e l'uso illegale delle tue informazioni private
  • Gli attacchi di social engineering e phishing portano a violazioni dei dati e accesso a informazioni sensibili
  • Gli hack di dati al dettaglio spesso associati a perdite di dati sulla carta di credito e sui dati dei clienti
  • La sicurezza mobile può portare a molti tipi di danni, alcuni dei quali sono indicati sopra
  • Targeting di bambini da parte di predatori online è un grave reato penale
  • Gli attacchi alle banche di solito vengono ideati per un lungo periodo di tempo, invece che per un attacco rapido
  • Crypto e Locker Ransomware sono più comunemente associati alle minacce di ricatto
  • Gli attacchi di iCloud sono per lo più connessi con account di alto profilo, che portano a danni alla reputazione e al rilascio di informazioni sensibili

A seconda del tipo di rischio, i metodi di protezione sono diversi, ma quasi tutti possono essere evitati fino a quando l'obiettivo sa come proteggersi.

  1. Il furto di identità è in aumento dal 2014, con oltre 15 milioni di residenti negli Stati Uniti colpiti ogni anno . I ladri di identità raccolgono i dati dai tuoi post sui social media o hackerano account per impersonare te. Le stesse informazioni potrebbero essere utilizzate per aprire conti bancari per tuo conto.

    Di solito, non sai di essere stato una vittima, a meno che un amico che ti conosce bene segnali un evento sospetto o se non disponi di impostazioni di notifica rigorose per tutti i tuoi account bancari, digitali e di social media.

  2. Social engineering & phishing attacks are more sophisticated. Pretending to be someone else (a website or a person), attackers can make the target trust them. By using this strategy they will trick the target into entering their credentials on a fake site, controlled by the attacker. The data submitted on the attacker’s site is then used to illegally access the target account. This is how Pippa Middleton's iCloud account was hacked recently.

  3. Retail data hacks. Earlier this year Wendy’s customer databases was infected by a malware that captured credit card data. On the black market, credit card data are available for sale.

    As mobile payment solutions become more popular, malware can be engineered to capture information at point-of-sale or from your device.

    Make sure you have an alert set up for your credit card and that your iCloud account has 2FA enabled.

  4. Mobile security. Smartphone vulnerabilities are easy to exploit by cybercriminals. Data breaches can be app-related or platform related. Sometimes, the phone itself can have a security flaw. Avoid installing any unusual app and check the vendor's credentials to make sure they have security and encryption in place.

  5. Bambini bersagliati da predatori online. La genitorialità digitale richiede una buona comprensione di come i bambini e gli adolescenti possono essere presi di mira online. Raccomandiamo di utilizzare strumenti di monitoraggio figlio per prevenire il bullismo online o altre interazioni inappropriate con estranei.

  6. Attacchi alle banche. L'attacco più recente alle banche ha colpito Tesco Bank . I dipendenti della banca hanno scoperto che 40.000 transazioni sospette sono state effettuate in un solo fine settimana. Hanno fermato questo attacco sofisticato senza rivelare molte informazioni, ma la lezione è semplice: sebbene tu prenda delle misure per proteggerti, gli altri possono esporre i tuoi dati.

  7. Ransomware. This is a term for malicious software which encrypts or "locks" files on your computer by scrambling them with a code known only to the attacker. The attacker will then offer to sell the unlock code to the victim for payment (usually made using Bitcoin or some other untraceable payment method).

  8. Attacchi iCloud. L'anno scorso, una violazione della sicurezza di iCloud ha permesso agli hacker di utilizzare uno strumento di forza bruta per sconfiggere alcune delle protezioni per gli account di iCloud; Apple ha risolto rapidamente il problema.

Hacking in action
Hacking in action

Può succedere anche a te?

Per quanto amiamo rendere iPhone Backup Extractor il miglior strumento per il recupero dei dati, preferiremmo aiutarti a non entrare in una situazione di violazione dei dati.

Gli attacchi informatici sono così diffusi che ci vogliono molte risorse ed energie per coprire e comprendere tutti i possibili tipi di attacchi. Per semplificare le cose, pubblichiamo anche una guida per impedire che il tuo account iCloud venga violato .

Cosa fare se sei stato hackerato

Se sei stato hackerato di cui hai bisogno. Le tue opzioni sono a volte limitate, ma puoi comunque fare un sacco di cose per prevenire ulteriori danni.

  1. Contact the police. If someone claims they've stolen your data, or tries to blackmail you, it's likely a criminal offence. If someone is bullying your child online or tried to get in touch with him in any way, contact the police and offer them all the data required. Ask your children whether they gave away personal data (address, family members’ name, school) to prevent any dangerous incident.

  2. Riprendi il tuo account compromesso. I principali servizi online di solito hanno vari metodi di protezione per prevenire la perdita degli account degli utenti. Utilizzando questi metodi, puoi recuperare un account compromesso. Per semplificare questo compito, utilizza questi collegamenti diretti per recuperare i tuoi account online: Apple , Google , Yahoo , Facebook , Twitter e Microsoft .

  3. Controlla se le opzioni di recupero dell'account sono state modificate. Hacker può utilizzare varie opzioni di recupero per assicurarsi che possano tornare nel tuo account. Rimuovere qualsiasi metodo di recupero sospetto e aggiornare le opzioni di ripristino.

  4. Aggiorna le tue domande di sicurezza associate agli account compromessi.

  5. Attiva l'autenticazione a due fattori (2FA) sui tuoi dispositivi o sulla tua carta di credito. Qualsiasi tentativo di hacking verrà bloccato prima dell'avvio se questa funzione di sicurezza è attiva .

  6. Controlla tutti gli account associati. Se scopri un account compromesso e cambi la password, questo non significa che i tuoi dati siano al sicuro. Devi controllare tutti gli account associati all'email compromessa perché qualcuno potrebbe accedere ad altri dati utilizzando le credenziali rubate dal primo account compromesso. Ad esempio, qualcuno potrebbe accedere al tuo account cloud se è associato all'email compromessa. Assicurati di aggiornare anche queste credenziali.

  7. Disabilita le app in grado di accedere a questi account. A volte un'app infetta è responsabile dell'hacking. Rimuovendoli o disattivando l'accesso all'account compromesso, eviterai qualsiasi nuova modifica.

  8. Blocca la tua carta di credito. Se i dati della carta di credito sono stati esposti o se il tuo account è stato utilizzato da un hacker, bloccalo il prima possibile. In base a un rapporto di polizia archiviato, la tua carta di credito può essere bloccata dalla tua banca.

  9. Installa un robusto software di sicurezza e scansiona tutti i tuoi dispositivi. È necessario utilizzare un software antivirus decente per verificare se un keylogger, virus o malware è presente sulla macchina.

  10. Aggiorna il firmware o il sistema operativo del dispositivo interessato. Le vecchie versioni del firmware o dei sistemi operativi obsoleti hanno solitamente problemi di sicurezza. Assicurati di aggiornare i tuoi dispositivi, per evitare problemi di sicurezza.

  11. Prova a recuperare i tuoi dati. Se sei vittima di ransomware non hai molte opzioni, specialmente se non hai un backup dei tuoi dati.

    I dati crittografati con alcuni vecchi software ransomware possono essere sbloccati gratuitamente grazie agli sforzi delle forze dell'ordine e del settore anti-virus. C'è un elenco di strumenti su noransom.kaspersky.com . Tieni presente che alcuni criminali vendono supposti strumenti di "sblocco" a pagamento o offriranno uno strumento gratuito che reinfetterà il tuo computer, quindi scarica solo il software da una fonte attendibile.

    Se il ransomware non è uno per cui esiste uno strumento di sblocco, allora non hai molte opzioni. Se si dispone di un backup dei dati, l'opzione migliore è solitamente quella di cancellare il computer e ripristinarlo dal backup.

    In alternativa, se sono attive le opzioni Ripristino configurazione di sistema (Windows) o Time Machine (macOS), è possibile provare a ripristinare i dati crittografati con un ripristino. Su Windows puoi anche provare a recuperare i tuoi dati usando ShadowExplorer, uno strumento che cerca le copie shadow dei tuoi file e ti consente di salvarli. Ciò non sempre funziona poiché il ransomware più recente cercherà e cancellerà i backup delle copie shadow come parte del processo di infezione.

    Qualunque cosa tu stia facendo, assicurati sempre di aver rimosso il software dannoso usando un programma anti-virus. Se tenti di rimuovere il crypto-locker ransomware, potresti perdere tutti i tuoi dati crittografati.

Conclusione

Molti rischi di cybersicurezza possono essere evitati con un po 'di accortezza. Facendo clic su un link insolito per offrire dati per errore direttamente agli hacker, la tua reputazione, i tuoi guadagni e la tua sicurezza potrebbero essere a rischio. Assicurati di seguire queste raccomandazioni per proteggere meglio te stesso e la tua famiglia.

Andrew Coles

di Andrew Coles on , last updated

Abbiamo aiutato oltre 3.000.000 di persone a recuperare i loro dati iPhone persi. Lascia che ti aiutiamo anche noi.

Invia un commento

© 2008 - 2019 Reincubate Ltd. Tutti i diritti riservati. Registrato in Inghilterra e Galles #5189175, VAT GB151788978. Reincubate® è un marchio registrato. Termini e Condizioni. Raccomandiamo 2FA. Costruito con a Londra.

close

Per utenti personali

Per le aziende e gli utenti professionali

Scorri verso il basso per business e piani professionali

Di base

$39.95

supporto iTunes

Funziona con Windows e Mac

Servizio Clienti

Anteprima dell'elenco dei dispositivi iCloud

ACQUISTA DI BASE

premio

$69.95

iCloud e supporto iTunes

Funziona con Windows e Mac

Servizio Clienti

5 dispositivi iCloud

ACQUISTA PREMIUM
Jonathan Zdziarski picture

This is iPhone Backup Extractor, think of it as a "personal forensics" utility. It's pretty awesome.

Jonathan Zdziarski

Forense e esperto di iOS

Per utenti business e pro

Attività commerciale

$299.95

25 dispositivi iCloud

Assistenza clienti ad alta priorità

Licenza commerciale

Tutti i vantaggi del nostro piano premium

ACQUISTA IL BUSINESS
ricloud logo
Demo le nostre API per l'azienda

Hai bisogno di accesso iCloud, strumenti forensi, recupero in blocco di dati SQLite cancellati?

Scopri le nostre API a reincubate.com.