Come operano gli hacker
Gli hacker nei film e nei programmi TV sono normalmente descritti come introversi tecnologici, decifrando codici per accedere a dati riservati sul computer di qualcuno. Non proprio un riflesso fedele di un tipico hacker di violazione dei dati che prende di mira le aziende, non gli individui. Gli hacker vogliono ottenere quanti più dati personali da quante più vittime possibile: con questi dati, possono usarli a loro volta per ottenere un guadagno finanziario o rivenderli. In genere tutto inizia con l'ottenimento di una singola password.
Un hacker, o criminale informatico, non si concentra sulle informazioni personali su cui può mettere le mani digitali. Lo vogliono solo da quante più persone possibile. Ecco perché gli hacker prendono di mira grandi aziende che hanno centinaia di migliaia di clienti. L'obiettivo principale dei criminali informatici è cercare un anello debole nella catena della sicurezza, in sostanza, il parallelo informatico di una porta aperta. Una volta che l'hacker trova quel singolo anello debole, entra: prende quante più informazioni personali identificabili possibile.
Un hacker inizia quindi il difficile compito di utilizzare i dati stessi o di venderli tramite il dark web. Gli effetti sui conti bancari e sui conti online potrebbero non essere immediatamente evidenti, ma possono essere gravi. Transazioni strane, piccole e non riconosciute possono essere segni che i dettagli della carta di credito sono stati compromessi e potenzialmente stanno testando il terreno.
Che si tratti di un numero di carta di credito, ID di previdenza sociale o numero PIN, questi dati compromessi possono portare a furti di identità o perdite finanziarie. È importante non sottovalutare anche le violazioni dell'indirizzo e-mail e della password, spesso l'accesso a un account e-mail è il gateway per una serie di altri account, tramite la richiesta di reimpostazione della password o l'utilizzo della stessa password su più siti Web e servizi. I dati sono preziosi per hacker e cyber-criminali, di qualsiasi tipo.
Anche solo un elenco di indirizzi e-mail è un prezioso elenco di dati per un -. Ora che sanno, un account di posta elettronica legittimo, possono accedere a un sito Web popolare e provare ad accedere utilizzando quell'indirizzo e-mail e una password comune, è sorprendente quanti utenti utilizzino ancora password deboli. Questo tipo di attacco è noto come forzatura bruta e gli script possono essere eseguiti per provare migliaia di password ogni secondo per ottenere l'accesso. Ecco i nostri migliori consigli per la password:
Sostituire una lettera con un simbolo (ad es. 5ymb0|) non è abbastanza buono, gli hacker conoscono questo vecchio trucco e insegnano ai loro script quali lettere potrebbero essere sostituite e quali caratteri provare al loro posto.
Anche l'aggiunta di una parola password con un numero non è particolarmente forte, ancora una volta, gli script eseguiti dagli hacker tentano migliaia di password al secondo e possono essere facilmente programmati per tentare cifre alla fine di password deboli.
Sorprendentemente, un certo numero di utenti fa ancora affidamento su "password" e "123456", non usarli mai.
Anche i nomi delle star dello sport preferito, le icone della musica e le citazioni dei film non sono una scelta saggia. Gli hacker creano nuovamente script di forza bruta per raschiare Internet alla ricerca di frasi frequenti e nomi popolari.
Le singole parole del dizionario dovrebbero essere evitate. Attenersi a frasi o frasi nelle password.
Evita qualsiasi schema, sia numerico che di linee di tasti sulle tastiere (ad es. 123abc o qwerty)
Come accennato in precedenza, a volte una password può ottenere l'accesso a molti account. Purtroppo, gli utenti web riutilizzano le stesse password e i criminali informatici lo sanno. È necessario utilizzare una password diversa per ogni account online. L'uso di un gestore di password come TotalAV lo rende facile, ogni volta che crei un nuovo account, il gestore di password suggerisce una password casuale e sicura e la inserisce automaticamente ogni volta che accedi.
Alcune persone dicono che non hanno niente da rubare e quindi non sono un bersaglio, ripensaci se sei tu. Identificare il furto è un grosso problema, i criminali informatici possono ancora aprire nuovi account o richiedere prestiti a nome di qualcun altro, anche se viene rifiutato, alla fine potrebbe influire negativamente sulla solvibilità di quell'utente. Infine, in tale nota, i criminali informatici potrebbero trovare modi per accedere ad amici e familiari una volta ottenuto l'accesso a un account di posta elettronica. È di vitale importanza rimanere al sicuro online e, come discusso, inizia con password complesse.