Per quanto riguarda gli hacker, non puoi nemmeno fidarti dei messaggi della tua famiglia e dei tuoi amici. Ecco perché e come puoi combattere contro gli hacker.

Ricevi un messaggio da un amico su WhatsApp che ti chiede di inviargli denaro per qualcosa di urgente con la promessa di rimborsarti in seguito. Probabilmente non fanno spesso tali richieste, quindi trasferisci immediatamente i soldi.

Successivamente scopri che il tuo amico non ha inviato il messaggio. Un intruso ha violato il loro account e ha avuto accesso ai loro contatti. Proprio come te, altre persone hanno risposto al messaggio fraudolento. Questo è uno dei tanti scenari di frode di acquisizione di account. Non riguarda solo te ma anche i tuoi cari.

Che cos'è la frode dell'acquisizione di account?

La frode di acquisizione dell'account si verifica quando un intruso recupera i tuoi dati di accesso, ottiene l'accesso non autorizzato al tuo account ed esegue attività fraudolente. A volte, lo fanno in background mentre sei ancora sull'account. Possono anche bloccarti fuori dall'account e assumere il pieno controllo.

instagram viewer

Ad esempio, un criminale informatico può recuperare dati da un social network mentre ne hai ancora accesso. D'altra parte, potrebbero bloccarti e pubblicare contenuti, impersonandoti.

Gli hacker pianificano la maggior parte delle frodi di acquisizione di account nel tempo. Si rivolgono a persone e istituzioni con informazioni di alto valore. Quando hackerano con successo gli account, ottengono rendimenti elevati dai dati. Se i criminali informatici fanno richieste, le vittime saranno ansiose di collaborare perché hanno così tanto da perdere.

Come funziona la frode dell'acquisizione di account?

Proprio come la maggior parte dei crimini informatici, la frode di acquisizione di account inizia con gli attori delle minacce che raccolgono le tue informazioni personali. Prendono di mira account in aree specifiche come social media, online banking, e-mail ed e-commerce. Dopo aver stabilito la portata dei loro attacchi, colpiscono con vari metodi tecnici e non tecnici.

Raccogli i tuoi dati con il phishing

Il phishing è quando un piagnucolone criminale ti fa rivelare le tue informazioni personali o dati sensibili a loro. Ti coinvolgono direttamente e ti manipolano.

Il phishing prospera sulla psicologia. L'intruso ti invia falsi messaggi con una storia credibile. Sostengono di essere una persona o un'organizzazione legittima di cui ti puoi fidare.

Il contenuto potrebbe essere un'e-mail della tua banca che ti informa che il tuo account è stato compromesso. Ti dicono di fare clic su un collegamento nel messaggio per bloccare il tuo account. Quando si fa clic sul collegamento, si apre una nuova pagina con un modulo. Inserisci le informazioni bancarie richieste per bloccare il tuo account. Usano le informazioni che hai fornito per prelevare denaro dal tuo conto bancario.

Attacca il tuo account con la forza bruta

Alcuni criminali informatici non hanno la pazienza di distribuire attacchi di phishing che richiedono la tua collaborazione. Usano tecniche come attacchi di forza bruta per hackerare il tuo account senza coinvolgerti. In questo caso, loro indovina più nomi utente e password, sperando di trovare delle corrispondenze.

Gli attacchi di forza bruta hanno successo a causa di una cultura delle password malsana generale. L'attore prova centinaia di nomi utente e password finché non ha la fortuna di trovare le combinazioni corrette. Le password semplici sono i primi obiettivi. La creazione di password complesse non è il forte di tutti: alcune persone scelgono la strada più semplice utilizzando nomi e numeri comuni come le date di nascita.

Sfrutta le password riutilizzate con il riempimento delle credenziali

Il riempimento delle credenziali è simile agli attacchi di forza bruta poiché prospera anche con le password. Ma a differenza della forza bruta in cui l'hacker è impegnato in una serie di ipotesi, il riempimento delle credenziali significa che utilizzano password valide rubate da altre piattaforme per hackerare gli account su un'altra applicazione.

Le persone vendono credenziali di accesso rubate sul dark web, un mercato per i criminali informatici. L'hacker potrebbe acquistare alcuni dettagli validi su Facebook, ad esempio, e poi provarli su Twitter.

Gli attori delle minacce utilizzano i robot per il riempimento delle credenziali. Lavorano con molti dati utente per aumentare il loro tasso di successo. L'inserimento manuale di queste informazioni è stressante e richiede molto tempo. Ma con i robot, è più veloce e produce risultati migliori.

4 modi per prevenire le frodi sull'acquisizione di account

Se sei vittima di una frode di acquisizione di account, potresti subire enormi perdite finanziarie e di reputazione. Ecco alcune misure di sicurezza per prevenirlo.

1. Verifica gli accessi con l'autenticazione a più fattori

Gli hacker possono capire i tuoi nomi utente e password, quindi devi aggiungere più livelli di sicurezza al tuo processo di accesso. L'autenticazione a più fattori (MFA) richiede che gli utenti verifichino la propria identità attraverso diversi mezzi precedentemente registrati o a cui hanno acconsentito. Password monouso (OTP), le domande di sicurezza e la scansione dei codici di autenticazione sono alcune forme comuni di MFA.

Non è sufficiente per gli intrusi scoprire le tue credenziali di accesso. Devono fornire le informazioni che il sistema ha inviato ai tuoi dispositivi connessi, rispondere alle tue domande di sicurezza o eseguire la scansione del codice di autenticazione corretto. Se falliscono una di queste autenticazioni, non possono ottenere l'accesso.

2. Monitora il traffico in tempo reale

La frode di acquisizione di account non avviene all'improvviso; gli attori pianificano la loro strada nel tuo account. Prendi gli attacchi di forza bruta, per esempio. Gli intrusi probabilmente non troveranno la giusta combinazione di nome utente e password nei loro primi tentativi. Ci provano più volte prima di vincere il jackpot. Se avessi visibilità sulla rete, rileveresti attività insolite e le fermeresti.

Il monitoraggio del tuo traffico in tempo reale ti tiene aggiornato su tutte le attività. Ma farlo manualmente non è molto efficace. Adotta strumenti di monitoraggio delle minacce con intelligenza artificiale per segnalare il traffico dannoso. Ti informano di eventuali minacce e proteggono la tua rete.

3. Aggiorna regolarmente le app

La sicurezza informatica è uno sforzo collettivo. Gli sviluppatori ei fornitori di software fanno la loro parte migliorando continuamente la sicurezza delle loro applicazioni. Migliorano le funzionalità precedenti per resistere a minacce e vulnerabilità emergenti. Ma i loro sforzi sono inutili se non aggiorni i tuoi strumenti.

L'aggiornamento dei sistemi consente di accedere alle ultime funzionalità di sicurezza offerte dai fornitori di software. Assegnano la priorità ai controlli di accesso, aumentando le difese dei loro sistemi contro gli utenti non autorizzati. Un fornitore di software può introdurre la crittografia nel suo arsenale di sicurezza, in modo che gli intrusi non possano visualizzare i tuoi dati, ma non beneficerai di questa funzione se non aggiorni il tuo software.

4. Usa un gestore di password per una maggiore sicurezza

Le password deboli incoraggiano attacchi di forza bruta, riempimento di credenziali e altri attacchi relativi all'accesso. Se hai difficoltà a creare e ricordare password sicure, ottenere un gestore di password. Ti aiuterà a generare password complesse e ad archiviarle in un luogo sicuro.

L'affaticamento della password è un problema di sicurezza informatica che ti impedisce di gestire i tuoi accessi in modo efficace. Un gestore di password affidabile crea più password univoche e offre spazio di archiviazione, quindi non devi memorizzarle. Quelli avanzati sincronizzano le tue password sul tuo dispositivo per facilitare anche gli accessi alla navigazione.

Le tue informazioni personali sono fondamentali nella frode di acquisizione di account

Chiunque può essere vittima di una frode di acquisizione di account. I criminali informatici sfruttano le più piccole vulnerabilità del tuo account per farcela. La protezione delle informazioni personali e delle credenziali di accesso riduce le possibilità che ciò accada. Quell'e-mail apparentemente legittima potrebbe provenire da un intruso. Ricontrolla tutti i messaggi che richiedono le tue informazioni o che ti chiedono di intraprendere qualsiasi azione.