No, non puoi cancellare la tua impronta digitale, ma puoi ridurla eliminando gli account inattivi, facendo l'opt-out sui siti di ricerca delle persone e regolando le
Un attacco di acquisizione dell’account è una forma di furto di identità in cui un cybercriminale prende il controllo dell’account online di qualcun altro. I cybercriminali rubano le credenziali di login della vittima senza che lei lo sappia attraverso metodi come gli attacchi di forza bruta e il phishing.
Una volta che il cybercriminale accede all’account della vittima, cambia le credenziali di login per evitare che la vittima possa accedere di nuovo. Quando le acquisizioni degli account accadono, i cybercriminali possono accedere completamente all’account per fare tutto ciò che vogliono, come truffare altre persone che la vittima potrebbe conoscere o commettere una frode di credito. Questi tipi di attacchi possono accadere a tutti i tipi di account online come social media, e-mail e conti bancari.
Continua a leggere per scoprire come avvengono le acquisizioni degli account, a quali segnali fare attenzione, cosa fare se ti capita e come proteggerti.
Come avvengono le acquisizioni degli account?
I cybercriminali cercano le vulnerabilità di sicurezza e le sfruttano per accedere agli account di un utente. Utilizzano una varietà di tecniche per cercare di entrare e prendere il controllo dei tuoi account, ma le tecniche elencate di seguito sono le più comuni.
Attacchi di forza bruta
Un attacco di forza bruta è un tipo di attacco informatico che cerca di indovinare le credenziali di login e altre informazioni sensibili. Attraverso tentativi di prova ed errore, e in genere utilizzando un programma, i cybercriminali inseriscono password o frasi di uso comune o combinazioni di numeri o lettere fino a quando non ottengono la password giusta per accedere al tuo account.
Phishing
Il phishing è l’attacco informatico più comune. Attraverso il phishing, i cybercriminali cercano di indurre le persone a rivelare informazioni riservate, come le loro credenziali di login, impersonando un’azienda affidabile o un viso familiare. Ciò può accadere portando la vittima a un sito web falsificato in cui inserisce volontariamente le sue credenziali o inducendola ad aprire un allegato o un link malevolo che ruba le sue informazioni o scarica malware. Questi link e allegati arrivano in genere attraverso e-mail o messaggi di testo che sembrano provenire da una fonte attendibile.
Attacchi main-in-the-middle
Un attacco man-in-the-middle è un tipo di attacco informatico che intercetta i dati tra due entità per rubare, intercettare o modificare i dati inviati. I cybercriminali sfruttano le vulnerabilità delle reti esistenti, come le reti WiFi pubbliche, per posizionarsi tra le due parti scambiando dati e rubando tutte le informazioni in arrivo.
Malware
Il malware è un tipo di software malevolo che infetta il tuo dispositivo con l’intento di danneggiarlo o rubare le tue informazioni. Può raccogliere informazioni sensibili attraverso programmi come i keylogger che monitorano e registrano la tua attività. I keylogger sono pericolosi perché tracciano i tuoi tasti in tempo reale, esponendo le tue credenziali di login quando le inserisci nel tuo conto bancario o account di social media, ad esempio, rendendo possibile per il cybercriminale accedere ai tuoi account e prendere il controllo.
Stuffing delle credenziali
Lo stuffing delle credenziali avviene quando un cybercriminale ruba una serie di credenziali, di solito in una violazione dei dati, e tenta di utilizzarle per accedere a più account. Questo è un metodo efficace per le acquisizioni degli account poiché molti riutilizzano le loro password.
Cracking delle password
Il cracking delle password è il procedimento di utilizzare programmi per decifrare le password archiviate in un sistema informatico o inviate attraverso una rete tentando una combinazione di password note o parole comuni del dizionario o set di lettere e numeri specifici fino a quando i cybercriminali non ottengono una corrispondenza e compromettono la tua password.
Vulnerabilità di sicurezza
I cybercriminali utilizzano qualsiasi tipo di vulnerabilità di sicurezza, dalle reti WiFi non sicure alle password deboli, per entrare in un account e prenderne il controllo.
Segni di un’acquisizione dell’account
Le acquisizioni degli account sono un evento comune e qualcosa di cui devi essere a conoscenza. Ecco alcuni modi per individuare un attacco di acquisizione dell’account.
Attività insolita degli account
Un modo per capire se il tuo account è stato compromesso è notare un’attività insolita. I cybercriminali utilizzano i tuoi account per rubare i tuoi soldi, accedere alle tue informazioni personali o alle tue informazioni su persone che conosci. Attività insolite possono apparire come le seguenti:
- Addebiti sconosciuti sul tuo conto bancario
- Un calo improvviso del tuo punteggio di credito
- Nuove richieste d’informazioni sul proprio estratto conto
- Post sui social media e messaggi realizzati da qualcun altro
- Eliminazione di tutti i tuoi post e messaggi di social media creati in precedenza
- Fatture mediche inaspettate
- Domanda di prestito rifiutata
- Chiamata dagli agenti di recupero crediti
- Mancanza di e-mail
- Avvisi di frode
Modifiche alle informazioni degli account
Fai attenzione a tutte le modifiche apportate alle informazioni del tuo account come un cambiamento di indirizzo, nome utente, numero di telefono, indirizzo e-mail o password. Se noti che le informazioni del tuo account sono cambiate e non sei stato tu, è probabile che un cybercriminale abbia preso il controllo del tuo account.
Tentativi di login falliti
Se hai problemi ad accedere al tuo account, anche con le credenziali corrette, allora il tuo account è stato acquisito. Un cybercriminale ha cambiato le informazioni di login dei tuoi account e ti ha bloccato. Una volta che un cybercriminale ha preso il controllo del tuo account, può essere difficile accedere, anche dopo un ripristino della password.
Dispositivi sconosciuti connessi
Se noti il login di un account su un dispositivo che non riconosci, allora il tuo account è stato compromesso. Cambia rapidamente la tua password per quell’account e altri utilizzando le stesse credenziali. Assicurati che i tuoi login siano solo su dispositivi che riconosci e disconnettiti dai tuoi account su qualsiasi dispositivo sconosciuto.
Cosa fare se ti capita un’acquisizione dell’account
Se ritieni di aver subito un attacco di acquisizione dell’account, allora devi:
- Contattare i tuoi istituti di credito e la tua banca: un cybercriminale può prendere il controllo del tuo conto bancario per iniziare a fare acquisti o aprire carte di credito a tuo nome. Contattare i tuoi istituti di credito e le banche per congelare o bloccare i tuoi account per proteggerti dalle frodi di credito.
- Segnalarlo all’FTC: la Federal Trade Commission (FTC) è un’agenzia governativa che protegge i consumatori da pratiche commerciali ingannevoli e sleali. Dovresti contattarli per presentare un report se hai subito qualsiasi tipo di frode o pratica malevola.
- Congela il tuo credito con gli uffici di credito: per evitare ulteriori danni dopo un’acquisizione dell’account, devi congelare il tuo credito con i tre uffici di credito: Experian, TransUnion ed Equifax. È necessario contattare ciascun singolo ufficio. Bloccare il credito presso una sola agenzia e non con le altre può metterti a rischio, poiché gli operatori utilizzano modelli di credit scoring diversi. Congelare il tuo credito ti aiuterà a proteggerti da frodi e furti di identità.
- Reimpostare la tua password: se la tua password è stata compromessa, devi resettarla immediatamente per contenere la violazione.
- Ripristinare il tuo account: se il tuo account è stato compromesso, contatta il servizio clienti per cercare di recuperare il tuo account se non sei in grado di ripristinare la tua password e accedere di nuovo.
- Entità di contatto coinvolte: per evitare ulteriori danni e altri attacchi informatici, devi informare le entità interessate che il tuo account è stato compromesso. Ciò può includere far sapere alla tua banca di qualsiasi attività fraudolenta o avvisare i tuoi contatti e-mail che qualcuno ti sta impersonando.
- Contattare la polizia: contattare la polizia e presentare un report è necessario solo se hai dettagli sul criminale che ha rubato le tue informazioni o se hai bisogno di risolvere controversie finanziarie o legali.
Come proteggersi dalle acquisizioni degli account
Ecco alcuni modi per proteggere i tuoi account online dalle acquisizioni degli account.
Proteggi gli account con password forti e uniche
Non riutilizzare mai le password su più account poiché ti espone a un rischio maggiore di acquisizioni degli account. Invece, utilizza password forti e uniche per tutti i tuoi account online.
Comprendiamo che può essere difficile trovare password forti per tutti i tuoi vari account. Inoltre, tenere traccia di tutte le tue password uniche non è un compito facile. L’utilizzo di un password manager aiuta ad alleviare lo stress poiché tutte le tue password sono archiviate in una cassaforte sicura e crittografata. I password manager possono anche generare password in modo casuale per assicurarsi che siano forti e uniche per ciascun account.
Abilita l’MFA per tutti i tuoi account
L’autenticazione a più fattori (MFA) è un ulteriore livello di protezione per i tuoi account che richiede una forma aggiuntiva di autenticazione per accedere. Anche se le tue credenziali di login sono state rubate, l’MFA proteggerà il tuo account poiché i cybercriminali non saranno in grado di verificare la tua identità. Abilitare l’MFA aiuterà a evitare che le acquisizioni degli account ti colpiscano.
Non condividere troppo online
Sebbene i social media siano un ottimo posto per connettersi con altri e aggiornare i tuoi amici e familiari sulla tua vita, non condividere troppo online a causa del rischio di furto di identità. I cybercriminali utilizzeranno le informazioni personali che condividi online per cercare di entrare nei tuoi account. È buona pratica prestare attenzione a ciò che condividi online e mantenere i tuoi profili privati.
Proteggi il WiFi di casa o dell’ufficio
I cybercriminali che utilizzano attacchi man-in-the-middle sfruttano le vulnerabilità delle reti esistenti per intercettare i dati tra due entità. Proteggere il tuo WiFi ti proteggerà dagli attacchi man-in-the-middle e impedirà che le tue credenziali di login vengano rubate.
Utilizzare uno strumento di monitoraggio del dark web
Uno strumento di monitoraggio del dark web scansiona e monitora il dark web alla ricerca di qualsiasi informazione personale come le password. Avvisa gli utenti di eventuali violazioni dei dati in modo che possano intraprendere azioni immediate come cambiare rapidamente le loro password. L’utilizzo di uno strumento di monitoraggio del dark web ti aiuterà a ricevere avvisi di eventuali violazioni delle password e ad evitare che i tuoi account vengano compromessi.
Tieniti informato sulle minacce informatiche
Il modo migliore per evitare future acquisizioni degli account è informarti sui diversi tipi di minacce informatiche. Esercitare le migliori pratiche di sicurezza informatica ti aiuterà a rimanere al sicuro online ed evitare le acquisizioni degli account.
Proteggiti dalle acquisizioni degli account
Le acquisizioni degli account possono minare la tua reputazione, danneggiare le tue finanze e avere un impatto sulla tua salute mentale. Devi sempre stare all’erta per eventuali segni di un’acquisizione dell’account e adottare misure per proteggerti. Se sei preoccupato che il tuo account sia stato compromesso in una violazione, puoi utilizzare lo strumento web dark gratuito di Keeper per scansionare il dark web e vedere se le tue credenziali sono state esposte.