Il giorno che hanno Hackerato un Hacker
Il giorno che hanno Hackerato un Hacker
Come difendersi degli attacchi hacker e furti di dati tramite il cellulare.Vi racconto velocemente cosa ha successo con Andrea Bontivegna, un famoso YouTuber italiano super esperto in tecnologia.
Semplicemente Andre pochi giorni fa si è svegliato e percepito che il suo telefonino (iPhone 13 Pro Max di ultima generazione) non aveva segnale dell’operatore, oltretutto che nei suoi messaggi c’erano un sacco di richieste di modifiche account, ricupero e cambio password di @instagram @Facebook @PayPal e altri. Dopo pochi minuti si accorto che avevo fatto un swap della sua SIM telefonica e semplicemente stavano cambiando tutti e suoi accessi dappertutto.
Sotto in questo articolo proverò da spiegarVi come fare per difendersi e soprattutto chiamare l’attenzione di @vodafone @windtre @tim @iliad @ho-mobile della fragilità e mancanza di comunicazione quando si fa la richiesta di cambio operatore, sicuramente dovrebbe essere fatto qualcosa a livello di comunicazione con quello che è il possessore del numero telefonico, semplicemente uno sconosciuto ha rubato il numero di Andrea e lui non ha ricevuto neanche una SMS che lo avisava della pratica/richiesta.
Come proteggere il tuo Smartphone:
1- Tieni sempre aggiornato il sistema operativo, sicuramente quando un #Hacker scopre un modo de usare remotamente oppure rubare dati tramite una vulnerabilità qualsiasi, una super squadra lavora 24/7 per bloccare certi minacce e mantenete il tuo #smartphone protetto;
2- Non hai un iPhone? Installa un software che protegga il tuo smartphone Android, Non scaricare la prima applicazione che ti capita sotto mano. Occorre eseguire una ricerca approfondita ricorrendo ai consigli forniti da siti web o istituzioni affidabili e legittime. Se desideri un prodotto gratuito, ma al contempo sicuro e affidabile, scegli (sotto metterò quelli che conosco e come questo articolo non è sponsorizzato da nessuno, semplicemente dovette provare e leggere un pochino prima di fare questa scelta):
A- Avira Antivirus Security, B- Avast Mobile Security, C- AVG Antivirus, D- Eset Mobile Security & Antivirus.
Sono programmi in grado di proteggere il dispositivo da attacchi, virus e malware. Se non hai problemi di budget, puoi optare per un prodotto più completo come @McAfee o @Norton.
- Normalmente, i dispositivi iOS sono molto difficili da violare. Tuttavia anche in questo ambito alcune versioni del sistema operativo presentano delle vulnerabilità. Il metodo migliore per essere sempre al sicuro consiste nell'aggiornare sempre il sistema operativo e tutto il software installato scaricando tempestivamente tutte le nuove versioni non appena sono disponibili. Fai sempre molta attenzione nel verificare l'affidabilità delle applicazioni che installi.
- Se possibile, proteggi l'accesso al software anti-virus che hai scelto impostando una password di sicurezza.
3- Imposta un codice "SICURO" di accesso al dispositivo. In questo caso dovresti sceglierne uno complesso e robusto, ma al contempo facile da ricordare. In linea generale è bene evitare di utilizzare informazioni personali come la data di nascita, il nome di animali domestici o una parte del numero di telefono. Per configurare un nuovo codice di accesso, segui le istruzioni che ti vengono fornite direttamente dalla sezione relativa al supporto tecnico dei siti web della Apple e di Google.
- Per impostare un codice di accesso sull'iPhone, è possibile scegliere un numero composto da sei o quattro cifre oppure da password alfanumeriche personalizzate.
- Sui sistemi Android occorre premere il tasto "Menu" mentre è visualizzata la schermata Home. Dopodiché scegli l'opzione "Impostazioni" per accedere al menu principale del dispositivo. A questo punto seleziona la voce "Sicurezza", quindi tocca l'opzione "Blocco schermo". I nomi delle voci indicate potrebbero variare in base alla marca e al modello del dispositivo Android in uso. Scegli se utilizzare un "Segno", un "PIN" o una password alfanumerica per bloccare l'accesso allo smartphone. Una volta impostato il codice di sicurezza, seleziona l'intervallo di tempo dopo il quale il dispositivo verrà bloccato automaticamente.
4- Impara come gestire il dispositivo da remoto. Tramite le impostazioni del sistema operativo o tramite applicazioni apposite, è possibile bloccare il proprio dispositivo mobile o formattarlo nel caso di smarrimento o furto. Se sei in possesso di un dispositivo mobile moderno, non hai la necessità di scaricare alcuna applicazione aggiuntiva. È possibile controllare un iPhone da remoto tramite la funzionalità "Trova il mio iPhone" di iCloud. Se possiedi un dispositivo Android, puoi controllarlo da remoto direttamente dal tuo account di Google.
- Gli utenti che sono in possesso di un modello datato di iPhone possono installare l'applicazione "Trova il mio iPhone" direttamente da iTunes. Gli utenti che sono in possesso di un dispositivo Android datato possono avvalersi dell'applicazione "Find My Phone". Entrambi i programmi indicati sono gratuiti.
5- Fai sempre attenzione quando ti connetti a una rete Wi-Fi non protetta. Tutte le reti wireless ad accesso libero, cioè senza la necessità di dover inserire una password, non sono caratterizzate dalla classica icona a forma di lucchetto. È sempre bene, quando possibile, evitare di utilizzare questo tipo di connessioni, optando per la connessione dati cellulare del dispositivo. In qualunque modo è possibile installare un'applicazione in grado di gestire l'accesso tramite reti VPN (dall'inglese "Virtual Private Network"), che reindirizzano il traffico dati su connessioni criptate. Tuttavia, anche se hai scelto di usare un servizio VPN, è bene non utilizzarlo per accedere al conto bancario o ad altre informazioni personali sensibili sfruttando una connessione Wi-Fi non protetta.
Consigliati da LinkedIn
- Le connessioni alle reti wireless sicure sono caratterizzate da un'icona a forma di lucchetto che normalmente è situata vicino al nome della rete stessa.
6- Disattiva la connessione WiFi e Bluetooth e il servizio GPS quando non hai la necessità di utilizzarli. Queste funzionalità permettono ai malintenzionati di individuare uno smartphone eseguendo una semplice scansione dell'area. Per disattivarle, fai riferimento alle istruzioni presenti nel manuale utente o nella sezione dedicata al supporto tecnico del sito web del produttore. Normalmente, sui dispositivi più moderni, le connessioni Wi-Fi e Bluetooth e il servizio di localizzazione GPS sono attivi per impostazione predefinita.
7- Evita di utilizzare un metodo di accesso al dispositivo troppo semplice. Non usare le impronte digitali o il riconoscimento facciale per sbloccare l'accesso allo smartphone. Gli hacker sono in grado di eseguire una copia delle impronte digitali ricavandole dagli oggetti toccati oppure di risalire ai tratti caratteristici di un volto umano tramite una semplice fotografia. Evita di configurare lo smartphone in modo che si sblocchi automaticamente quando sei a casa o quando rileva un accessorio o un dispositivi abbinato. Se un hacker riuscisse a violare la rete LAN domestica o a entrare in possesso del tuo smart watch, il dispositivo mobile diverrebbe automaticamente vulnerabile a un attacco.
8- Scegli una password difficile da indovinare. È bene creare password robuste che siano frutto di una combinazione complessa di lettere, numeri e simboli. Più è articolata una password e più sarà robusta e difficile da violare. Utilizza una combinazione di lettere maiuscole e minuscole, unitamente a un simbolo poco utilizzato per rendere la password risultante ancora più complessa.
- Evita assolutamente di usare password ricavate tramite date di compleanno, anniversari o che corrispondono a sequenze elementari di numeri o caratteri come "12345" o "abcd". È bene non utilizzare sequenze di lettere semplici da indovinare, come il nome di tua madre o del tuo animale domestico.
- Proteggi con una password l'accesso alla segreteria telefonica, alla rete Wi-Fi e a tutte le applicazioni con cui gestisci dati e informazioni sensibili, come il conto bancario o la posta elettronica. Per mettere in sicurezza l'accesso alla segreteria telefonica segui le istruzioni riportate sul sito web del gestore telefonico che hai scelto.
9- Non condividere le tue password. Questa regola non dovrebbe avere eccezioni, quindi non dovresti condividerla nemmeno con il partner, con i parenti più stretti o con gli amici di sempre. Quando ti trovi in un luogo pubblico osserva chi ti circonda per essere certo che nessuno ti stia guardando mentre digiti la password. Infine evita di inserire password e codici di accesso mentre sei ripreso da una telecamera a circuito chiuso; non puoi sapere chi analizzerà le immagini registrate.
10- Evita sempre di utilizzare le procedure di accesso automatico. Ovviamente sono comode da usare dato che ti evitano di dover digitare ogni volta nome utente e password, ma per gli hacker rappresentano uno strumento estremamente semplice per violare un account. È bene prendersi sempre quei 10-20 secondi per inserire il nome utente e la password, soprattutto per effettuare l'accesso al conto bancario o ad altri siti web che contengono dati sensibili e personali. Ricorda di digitare i caratteri con calma, senza fretta, per evitare che l'account venga bloccato per aver violato le procedure di sicurezza (per esempio per aver inserito la password errata per un numero eccessivo di volte).
- Se non hai tempo a disposizione o se non pensi di non essere in grado di ricordare a memoria un numero eccessivo di password, puoi utilizzare un "password manager". Si tratta di un programma il cui scopo consiste nel memorizzare tutte le password di accesso dell'utente e utilizzarle automaticamente quando occorre eseguire il login a un sito web specifico. Ovviamente i programmi di questo tipo sono protetti da una password a loro volta. In questo modo però l'utente avrà la necessità di ricordare solo il codice di accesso al "password manager"
11- Usa password diverse. Lo so che è molto difficile utilizzare la medesima password per accedere all'home banking, alle e-mail e ai social network però usare la stessa rende il lavoro degli hacker estremamente semplice. Prenditi tutto il tempo che serve per creare più sequenze complesse di lettere, numeri e simboli con cui proteggere ogni account. Per rendere il lavoro meno pesante, puoi optare per l'utilizzo di un generatore di password unitamente a un programma per la relativa gestione ("password manager”).
12- Cancella le informazioni personali memorizzate nello smartphone. Le immagini e le fotografie possono rivelare molti dettagli della vita personale di una persona dando la possibilità a un malintenzionato di spacciarsi per tale persona a scopi illegali o fraudolenti. Gli appunti o le registrazioni audio di una riunione aziendale potrebbero essere molto utili per chi lavora nell'ambito dello spionaggio industriale. Per questi motivi è bene trasferire immagini e qualunque altro dato sensibile (file di testo, documenti, eccetera) dal telefono a un computer.
- Se decidi di rottamare, regalare o vendere il tuo smartphone, è bene formattarlo e ripristinarne le impostazioni di fabbrica prima di farlo. Per prima cosa cripta tutto il contenuto della memoria interna per rendere inutilizzabile qualunque informazione sia stata dimenticata all'interno. A questo punto occorre seguire le procedure indicate nel manuale utente o sul sito web del produttore per eseguire il ripristino del dispositivo
13- Non aprire mai le e-mail che ti sembrano sospette. Semplicemente aprendo un messaggio di posta elettronica o cliccando un link presente all'interno potresti fornire al mittente un punto di accesso a dati personali o sensibili. Se un messaggio di posta elettronica proviene da un mittente che non conosci, eliminalo immediatamente senza esitazioni. Nel caso in cui il mittente dell'e-mail sia attendibile, sposta il cursore del mouse sul relativo nome per verificare che il relativo indirizzo di posta elettronica sia corretto e legittimo. I gestori dei servizi di webmail, come Gmail, mostrano il nome e l'indirizzo di posta elettronica del mittente di ogni messaggio ricevuto.
14- Non inviare informazioni personali tramite lo smartphone. In questo caso è bene prendere in considerazione quale potrebbe essere lo scenario peggiore, se il tuo smartphone venisse violato, e partire da questo punto per prendere le precauzioni necessarie. Smetti subito di usare il dispositivo per condividere informazioni confidenziali e sensibili di qualunque natura. Quando qualcuno ti invia informazioni di questo tipo eliminale immediatamente dallo smartphone dopo averle lette.
#ASSORTD #CYBERSECURITY #HACKER @ANDREABENTIVEGNA #ANTIVIRUS
South America General Manager
3 anniDott. Fabio Giuseppe Ferrara lei che è un esperto per la privacy, come funziona in questo caso, che responsabilità ha l’operatore telefonico ?