Qualche giorno fa ho fatto un articolo che parlava di conflitti tra antivirus, l'articolo lo potete trovare a questo link, oggi vorrei parlare quindi di come fare ad evitare nella maggior parte dei casi, ad essere attaccatti al fine che i nostri dati sensibili, possano finire nelle mani dei malintenzionati e che possano essere poi utilizzati per recarci problemi.
Ma prima...analiziamo come possono attaccarci...
Da programmatore la domanda che mi fanno piu spesso è, "Ok tu mi fai il sito, ma il sito che mi fai è sicuro contro gli Gli Hacker"?
Dire che chi ci attacca e tenta di rubarci i dati sia un hacker lo definisco già un errore, tra le gerarchie online, di chi si occupa di sicurezza, intrusione, chi ci prova ecc ci sarebbe da aprire un capitolo a parte (che sicuramente prima o poi aprirò), ma ora sorvoliamo la domanda classica e diciamo questo, spesso non ce software che tenga contro alcuni tipi di intrusioni, la maggior falla di sicurezza non sono i software il priu delle volte ma gli utenti stessi che accedono al proprio PC, ma ora spiegherò il perchè....
Phishing...
Dal termine abboccare....
Spesso capita di ricevere delle Email specifiche che ci fanno pensare che qualcosa sia andato storto con i servizi che utiliziamo regolarmente, qualche tempo fa, ma immagino che girino tutt'ora, mi è arrivata una mail diretta da posteitaliane che mi diceva che il mio account necessitava di una revisione poichè erano scaduti alcuni certfificati...
Benissimo, accedendo al sito si poteva chiaramente vedere il portale di poste italiane... Ma attenzione... NON LO ERA...
Una delle azioni piu comuni del phishing è quella di creare siti il tutto per tutto identici a quelli realmente utilizzati da alcuni servizi come in questo caso PosteItaliane... ricordatevi che un servizio che conserva i vostri dati sensibili, fifficilmente vi chiederà di dover confermare informazioni che sono gia in loro possesso, se lo fanno, utilizzano canali ufficiali quali sportelli, telefono con richiesta di presentarsi, in caso di servizi collegati alle compagnie telefoniche, lo fanno attraverso le APP stesse o comunque attraverso i canali tradizionali.
una piccola verifica che potete eseguire prima di tutto per sapere se l'indirizzo sulla quale cliccate è realmente della compagnia, è quello di verificarne L'URL.
in caso di poste italiane l'indirizzo URL è www.poste.it e viene classificato come dominio di secondo livello...
Il primo livello è l'estensione (.it) il secondo livello il nome del sito (.poste), se co dovesse essere una terza estensione potete chiaramente valutare se sia reale o meno, esempio www.poste.CONTROLLODEITUOIDATI.it, risulta chiaramente un sito fake, è infatti possibile aquistare qualunque nome a dominio sia libero e attivare un dominio di terzo livello al fine di eseguire truffe.
In questo caso se qualcuno accede ad un sito Fake, come scrivevo sopra, è lui stesso la causa del furte delle proprie informazioni come i numeri della carta di credito, o le vere credenziali in questo caso, del proprio conto postale.
Skimming...
Si parla spesso di furti di numeri di carte di credito, qualcuno potrebbe pensare che il furto provenga direttamente dal proprio pc senza considerare che quella stessa carta la si utilizza anche nella vita real e non solo sul Web.
Ci sono infatti dispositivi che vengono applicati ai classici ATM che copiano i numeri provenienti dalla carta di credito, attraverso delle telecamere.
Il sistema qui è sicuramente semplice per non rischiare questo genere di furto.. impostare un sistema di autorizzazione tramite cellulare, oramai tutti i gestori di carte di credito lo prevedono, è vero... è una noia dover aspettare l'sms sul proprio cellulare ad ogni transazione, ma la sicurezza vale di piu di una manciata di secondi..
Reti non protette
Questa sicuramente è una delle pratiche meno utilizzate, e sicuramente meno improbabili se abitate in zone poco popolate ma mettiamola comunque sul piatto...
Abbiamo una rete wifi senza password oppure con la password fornita dal gestore telefonico, un malintenzionato in caso di assenza, accede alla rete sulla quale abbiamo configurato una stampante multifunzione collegata in rete, che accede ad una cartella del nostro pc quando facciamo una scansione... questo malintenzionato senza dannarsi troppo puo benissimo individuare le porte aperte in rete utilizzando soltanto il proprio terminale, accedere al pc collegato alla rete senza disperarsi troppo, visualizzando la nostra bella cartella delle scansioni, eseguendo un'azione denominata "Data Breaches"...
Improbabile poichè deve essere a pochi metri da noi... ma non impossibile , si risolve molto semplicemente impostando una password al router, diversa da quella di serie, voi penserete, ok, ma anche quella di serie è difficile, si è vero ma non è unica e online si trovano centinaia di link di database delle password dei router dei gestori italiani.
I nostri Smartphone
Dunque se andiamo su ambiente Apple siamo un po piu sicuri che le app che scarichiamo dallo store siano "blindate" poichè per riuscire a caricare la propria app, uno sviluppatore deve passare degli standard di sicurezza allucinanti, (ne so qualcosa), se andiamo su ambiente Android la cosa cambia, i controlli sono molto inferiori e onestamente si puo mettere in un'app un po quello che si vuole, è la legge che te lo vieta non tanto lo store che non accetta l'app.
Mettiamo caso che scarichiamo un'App che ha accesso alle nostre foto... mettiamo caso poi che dobbiamo fare un acquisto a nostra zia che non ha idea di come si compra su amazon, e lei ci manda la foto della sua carta di credito via Whatsapp... non credo si debba aggiungere altro.
Non si mandano le foto dei dati sensibili, se proprio si è obbligati suddividere i dati in piu metodologie di invio.
Ricordate in oltre che ci sono dei software applicati a server, che registrano COMPLETAMENTE i vostri spostamenti sui siti internet, la cosa interessante di questo è che possono registrare ma non possono interagire con il codice, cosa vuol dire?
Che se entrate in un sito che vi chiede una registrazione, assicuratevi che la Password sia protetta da quei famosi puntini che non la fanno vedere, secondo una ricerca che avevo eseguito qualche anno fa piu dell'80% degli utenti utilizza da 1 a 3 password per gestire tutta la sua vita informatica, se voi date ai malintenzionati una delle 3 possibilità avranno libero accesso a 1/3 della vostra vita.
Se avete reputato questo articolo utile, lasciate un commento, iscrivetevi al mio canale e…. Ciao alla prossima :)
🍏🍎🍏 image (edited) from pixabay.com and google.com - CC0 Creative Commons 🍎🍏🍎
Si' articolo utilissimo...la teoria la so ma purtroppo spesso la prendo sotto gamba :( Bella anche la tua firma dei post!
Son contento lo reputi utile, spesso quando ci si muove bisognerebbe solo prestare attenzione a ciò che si fa :) con questo articolo spero che alla fine nel momento del bisogno, che ci si trova in una di queste situazioni, tornino in mente quei piccoli consigli per salvaguardare i propri dati sensibili
Ciao @manuelcoda! Quest'info è molto importante ed è un punto debole per tante persone. Voglio migliore sotto questo aspetto!
Mi fa piacere che stai avendo risultati buoni sul Steemit. Complimenti!
One day we'll see each other in the Veneto!
ciao @kus-knee! sempre meglio proteggersi! sono molto contento che ti piaccia il mio blog! ci vediamo presto quando arrivi in Italia! ;)