login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Google Dark Web Report: come funziona e perché si usa

Ascolta l'articolo

Il Report del Dark Web di Google permette di controllare se i propri dati personali sono finiti nelle mani di criminali informatici. Ecco come difendersi

dark-web-smartphone Shutterstock

Noto per essere un rifugio per criminali informatici, il Dark Web fa riferimento a quelle risorse del World Wide Web non indicizzate dai motori di ricerca e non accessibili tramite browser convenzionali. L’illegalità non è la norma, ma l'anonimato regna sovrano e ciò lo rende attraente per coloro che cercano di svolgere attività illecite riuscendo così a sfuggire ai controlli delle autorità. 

Qui, i dati personali rubati per mezzo di attacchi informatici vengono scambiati e venduti come merce preziosa. Ma il Dark Web è anche il luogo prediletto da attivisti politici, giornalisti e whistleblower in Paesi sottoposti a continue attività di censura che possono pubblicare e condividere contenuti senza svelare la propria identità.

Per verificare se i propri dati personali sono finiti nel Dark Web, esiste un utile servizio chiamato Have I been pwned che da anni tiene traccia degli attacchi subiti da provider di servizi Internet e aziende, consentendo agli utenti di verificare se indirizzi email o numeri di telefono sono stati coinvolti in data breach e se le password sono state compromesse. Have I been pwned funziona come il controllo password Google integrato nel browser Chrome: il sistema non conserva le password degli utenti ma soltanto gli hash corrispondenti.

Da poco è però arrivata una nuova arma per difendere la propria privacy e navigare in sicurezza online. Si tratta del Google Dark Web Report che si occupa di informare gli utenti qualora i loro dati personali siano apparsi nel “Web sommerso”, in modo da poter adottare le eventuali contromisure nei confronti di furti di identità, frodi ecc.

  • 1. A cosa serve il Google Dark Web Report
    Screen-pagina-google-dark-web

    Google Dark Web

    Introdotto ad agosto 2023 anche in Italia, il Report del Dark Web funziona in modo simile ad Have I been pwned, ma con un vantaggio significativo: è integrato nell'account Google One e consente all’utente di scoprire se nome, data di nascita, fino a 10 indirizzi e-mail e 10 numeri di telefono sono stati diffusi sul Dark Web.

    Oltre a ciò, è possibile impostare una funzione di monitoraggio in tempo reale, così da ricevere costantemente le notifiche di nuovi risultati insieme alle azioni suggerite. In realtà, il servizio è disponibile anche per gli utenti con un account Google classico, che però non sono idonei per il monitoraggio costante e gli aggiornamenti in tempo reale.

  • 2. Come si usa il Report del Dark Web di Big G
    Screen-profilo-di-monitoraggio

    Google Dark Web

    Sono due le possibilità per accedere al Google Dark Web Report e utilizzare il servizio. Si può installare sul proprio dispositivo mobile (Android o iOS) l’app ufficiale Google One grazie alla quale eseguire direttamente la scansione. Oppure effettuare i medesimi controlli utilizzando un computer.

    Prima di tutto, bisogna recarsi alla pagina di Google One (https://one.google.com/) e accedere con le proprie credenziali. Poi, fare clic sulla voce blu “Configura” nella sezione dedicata “Report del Dark Web”. Nella pagina che si apre, pigiare sul pulsante “Avvia il monitoraggio”.

    A questo punto, occorre selezionare i dati personali da cercare nel Dark Web impostando il proprio “profilo di monitoraggio”. Le informazioni sono prese dall'account Google (username, indirizzi email, numeri di telefono, date di nascita), ma possono essere estese con altri dati forniti dall'utente. 

    Si possono specificare ulteriori indirizzi, email e numeri di telefono semplicemente cliccando su “Aggiungi nome”, “Aggiungi data di nascita”, “Aggiungi indirizzo”, “Aggiungi email” e “Aggiungi numero”. Negli ultimi due casi, Google invia un codice di verifica per garantire che questi dati siano effettivamente sotto il controllo diretto dell'utente. 

    Cliccando sul pulsante “Elimina il profilo di monitoraggio” si sceglie di rimuovere tutte le informazioni e disattivare il Report del Dark Web. Invece, con “Modifica il profilo di monitoraggio” è possibile, in qualunque momento, aggiungere o eliminare i dati che Google deve monitorare.

  • 3. Cosa mostra il Report del Dark Web di Google
    Monitoraggio-dark-web

    Google Dark Web

    Una volta configurato, il Google Dark Web Report effettua una scansione dei database apparsi sul Dark Web e restituisce i risultati relativi alle violazioni dei dati personali rilevate. Per visualizzare il report, nella pagina “Stai monitorando il dark web”, cliccare su “Visualizza tutti i risultati”. 

    Google mostrerà i data breach che hanno coinvolto alcune grandi aziende e in forza delle quali sono stati trafugati i dati personali degli utenti. Sotto i nomi delle aziende, ci sono le date in cui i criminali informatici hanno condiviso pubblicamente le informazioni sul Dark Web mentre a destra compare la tipologia di dati condivisi senza alcuna autorizzazione.

  • 4. Cosa fare in caso di violazioni dei dati sul Dark Web
    Screen-risultati-dark-web

    Google Dark Web

    Cliccando su una o più violazioni, Google spesso fornisce il suggerimento “Imposta l’autenticazione a due fattori per l’email” per aumentare privacy e sicurezza. In realtà, questo consiglio potrebbe essere confusionario agli occhi di utenti meno esperti.

    La divulgazione di informazioni personali come nomi utente e indirizzi email in seguito ad un attacco informatico, diventa una minaccia significativa quando i criminali mettono in circolazione anche le corrispondenti credenziali in modo non cifrato. 

    La sicurezza delle password utilizzate dai siti web è di importanza cruciale: se i siti utilizzano un robusto algoritmo di hashing, rendono estremamente difficile per i malintenzionati risalire alle password in chiaro utilizzate durante la registrazione e gli accessi successivi degli utenti.

    Ciò su cui gli utenti dovrebbero concentrarsi è la possibilità di ricevere email di phishing sui propri account di posta elettronica. Gli aggressori, basandosi sulle informazioni ottenute dal Dark Web, hanno accesso agli indirizzi email degli utenti e alle piattaforme online a cui sono registrati. Questo consente loro di inviare email fraudolente che spingono gli utenti a compiere azioni pericolose.

    In modo simile, gli attacchi vishing sfruttano la conoscenza dei numeri telefonici delle vittime per creare trappole altamente efficaci sfruttando la persuasione tipica delle tecniche di ingegneria sociale per carpire informazioni private con l’inganno. 

    La familiarità dei criminali informatici con i dettagli delle utenze mobili delle potenziali vittime facilita anche il perpetrare truffe basate sul meccanismo noto come smishing, consentendo di inviare messaggi di testo che inducono i destinatari a compiere azioni rischiose.

  • 5. Perché cambiare la password e attivare l’autenticazione a due fattori
    Autenticazione-due-fattori-smartphone-laptop

    Shutterstock

    A meno che non si abbia commesso l'errore di utilizzare la stessa password per proteggere sia l’account Google che altri servizi, il ritrovamento di alcuni dati personali nel Dark Web non dovrebbe destare eccessiva preoccupazione. Tuttavia, è fondamentale adottare alcune misure per garantire la sicurezza online.

    Innanzitutto, è altamente consigliato cambiare immediatamente la password per gli account segnalati dal Google Dark Web Report. Parallelamente, è essenziale modificare la password su tutti gli altri account in cui si è utilizzata la stessa credenziale di accesso.

    D'altra parte, considerando che la verifica in due passaggi per l'account Google dovrebbe già essere attiva, è altrettanto cruciale implementare l'autenticazione a due fattori (2FA) per tutti i servizi menzionati nel resoconto sul Dark Web. 

    La 2FA è una metodologia di sicurezza informatica che richiede due forme distinte di verifica dell'identità dell'utente prima di consentire l'accesso a un account o a un sistema. Questo approccio mira a ostacolare i tentativi di accesso non autorizzato, anche se un malintenzionato è in possesso della password dell'account.

    Con la 2FA, l'accesso non può essere effettuato esclusivamente inserendo nome utente e password corretti, perché è necessario anche un secondo elemento di verifica che può essere un oggetto fisico (come uno smartphone) o un parametro biometrico (come il riconoscimento dell'impronta digitale). L'attaccante non può contemporaneamente possedere anche questo secondo elemento, rendendo così notevolmente più complesso l’ottenimento dell'accesso a un account protetto da autenticazione a due fattori.

    Ma gli attacchi "evil proxy” stanno aumentando. Queste minacce sfruttano host intermedi capaci di stabilire una connessione tra l'utente e il sito web che gestisce l'account, consentendo di aggirare anche la 2FA. Pertanto, nonostante tutte queste precauzioni, è fondamentale rimanere consapevoli e attenti per difendere la propria privacy e sicurezza online.

    Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web

A cura di Cultur-e
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.