Oltre a sfruttare la nostra pigrizia, gli hacker usano anche la forza bruta. In questo caso i cyber criminali usano un software più complesso che proverà a indovinare la nostra password, anche se composta da numeri e lettere. È una tecnica che richiede tempo e se l’hacker non trova la risposta in pochi minuti cambia account. È quindi consigliabile creare una password complessa in modo da non essere scoperti dal software maligno in poco tempo.
Tecniche di Phishing
Una delle tecniche più subdole ed efficaci usate dai cyber criminali per rubarci le credenziali sono gli attacchi phishing. Si tratta di e-mail inviate dagli hacker che indirizzano gli utenti su un sito fasullo, convinti che sia quello giusto, dove inseriscono le credenziali d’accesso. A questo punto per un hacker ottenere la password è un gioco da ragazzi. Gli attacchi phishing si trovano ovunque in Rete. Sulle app per la messaggistica, sui social media, sui siti internet e soprattutto via email. Per difenderci dobbiamo verificare sempre l’URL e non dobbiamo mai cliccare su un link se non siamo sicuri della fonte.
Tecniche di ingegneria sociale
Le tecniche di ingegneria sociale sono molto simili agli attacchi phishing. Si tratta di una serie di inganni che gli hacker realizzano agli utenti online per spingerli a inserire delle informazioni riservate dove non dovrebbero. Per difenderci non dobbiamo mai dare niente per scontato in Rete. Alle volte anche dietro il messaggio di un collega o un amico può nascondersi un hacker.
Rainbow tables
Questa è una tecnica che usano gli hacker un po’ più esperti. Si tratta di acquistare nel dark web o rubare in rete una serie di account crittografati. Utilizzando alcuni algoritmi i cyber criminali riescono a individuare, almeno in parte, le nostre credenziali eliminando la protezione della crittografia. Rainbow tables è un file molto complesso che permette all’hacker di testare la parte di password che è riuscito a decifrare con tutte le possibili combinazioni possibili.
Keylogger
Questi sono dei particolari virus informatici che registrano i pulsanti che premiamo sulla nostra tastiera per rubare ogni informazione che inseriamo sul PC. Solitamente vengono installati sui computer quando scarichiamo un documento maligno o un allegato compromesso. Per questo il consiglio per difendersi da questo malware è sempre quello di evitare di fare dei download da siti poco affidabili ed evitare di aprire a cuor leggero gli allegati in arrivo sulla casella di posta elettronica.
ACTS
Via Bellini,2 36030 Caldogno (VI)
Tel. +39 0444 800235
P.IVA 03290290240
REA VI 314615
email: info@acts.com