login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Il tuo dispositivo è stato hackerato o compromesso? Come accorgersene

Ascolta l'articolo

Ci sono mille modi con i quali un hacker può violare uno smartphone o un computer, ma ci sono anche alcuni sintomi a cui prestare attenzione

dispositivo hackerato

È difficile per un hacker accedere al dispositivo di un utente, senza che la vittima possa farci caso? Di sicuro molto meno di quanto si immagini. Perciò la sicurezza informatica è un fattore che non andrebbe mai sottovalutato, in particolare se si tiene alla privacy e a ciò che viene custodito gelosamente sui nostri strumenti informatici.

Possiamo capire se computer o smartphone sono diventati vittime inermi di un criminale online e, con essi, pure le informazioni contenute?

Certo, bastano metodi semplici e segnali da tenere in considerazione: ecco come accorgersene, anche senza essere degli esperti.

Le vecchie password non funzionano più

password

Abbiamo sempre effettuato il login ad un sito o ad una app con una specifica coppia di credenziali e poi, di punto in bianco, ci accorgiamo che non funzionano più. Se non ci sono problemi sul servizio, significa che l'account è stato preso di mira da un cybercriminale.

È possibile che abbia azzeccato fortuitamente username e password, o che siano state acquisite tramite dei data breach (attacchi che rubano interi database di chiavi di accesso per poi venderli o pubblicarli in chiaro in rete).

C’è inoltre la possibilità che le abbiano prese da un furto ai danni di un altro sito, puntando sul fatto che di sovente vengono utilizzate più volte. La risposta è una: cambiare password tramite l'apposita procedura e rivolgersi al supporto clienti del sito o dell'app in questione per segnalare la violazione.

Strane email inviate, apparentemente, da noi

phishing

Un contatto ci segnala di aver ricevuto da parte nostra una email in cui si chiede l'iscrizione ad alcuni website (come social), oppure una richiesta di pagamento via PayPal a seguito di non ben chiari problemi; dal “nostro” conto dovrebbe partire del denaro verso quello del destinatario della mail che, a sua volta, dovrebbe provvedere a fare altrettanto.

Il tutto per poi attendere la ricezione e annullare il primo passo di questo processo truffaldino. Qualcuno è entrato nel nostro account di posta o ha trovato un espediente per leggere gli scambi di corrispondenza digitale.

Un tipo di accesso, questo, che può portare a truffe e altri tipi di illeciti (anche più pericolosi) attraverso i servizi collegati alla casella coinvolta nell’incidente.

Anche in questo caso: cambiare subito la password dell'account di posta, per impedire all'hacker di accedervi nuovamente.

Minacce dagli hacker

Quante volte in spam si trovano messaggi che provano a spaventarci dicendo “Il tuo account è stato hackerato”? Fortunatamente, spesso sono esche gettate nel mare che puntano al click, senza però essere una vera minaccia (se si riesce a resistere alla tentazione di visitare i link suggeriti).

Se invece, oltre al messaggio, c'è dell’altro siamo di fronte a un dispositivo compromesso. A tenerci sotto scacco può esserci il camfecting, l’utilizzo della webcam per spiare i comportamenti dell'altro, un ostinato ransomware, estorsioni di denaro per poter riutilizzare un terminale in blocco (pena la perdita del contenuto), o il doxxing, cioè la minaccia di pubblicazione di dati rubati (con dimostrazione pratica di ciò che i ladri virtuali sono in possesso).

In tutti questi casi la situazione è ben più grave e rivolgersi alla Polizia Postale è la prima cosa da fare.

Programmi o add-on che compaiono all'improvviso

Nessuna nuova installazione di recente, eppure sul desktop (o in un'altra cartella) è comparsa un’icona mai vista prima. Cosa c’è dietro? Probabile sia un espediente per entrare nel sistema.

In questi casi si tratta di trojan, worm o altre tipologie di software in attesa dell'avvio che dà il via alle danze che portano all'attacco a tutti gli effetti. Lo stesso vale per gli add-on nel browser, con toolbar che appaiono dopo l'aggiunta di programmi gratuiti, talvolta veicolo di rischi.

Un segnale a cui fare attenzione: la navigazione che conduce a siti sconosciuti o il caricamento in background di pagine non richieste. Altro dettaglio di fondamentale importanza: mai lasciare computer, smartphone o tablet incustoditi, soprattutto se sprovvisti di password; la distanza è foriera di guai.

In questo caso, se non riusciamo a individuare l'app o l'estensione del browser da cui parte tutto ciò, la scelta migliore è quella di fare una scansione approfondita al dispositivo con un buon antivirus.

Il cursore del mouse si muove da solo

hacker

Le nostre mani non stanno muovendo il mouse, siamo lontani dal touchpad del laptop e nessun polpastrello sta toccando il display del telefonino. Se il puntatore inizia a vivere di vita propria, passando dai menu alle cartelle come faremmo noi durante una normale sessione, stiamo assistendo a un'intrusione in grande stile. Presumibilmente è un RAT, un tipo trojan con accesso remoto che consente a un hacker di controllare da remoto il nostro dispositivo.

Non visibile, si può nascondere nei meandri dell’hard disk anche un keylogger, programmino che registra tutte le battute effettuate sulla tastiera, conservandole o inviandole a terzi. Ciò rappresenta un grandissimo rischio, come è semplice immaginare.

In questi casi la prima cosa da fare è spegnere la connessione a Internet, per evitare l'invio dei nostri dati all'hacker. La seconda è fare una scansione antivirus approfondita.

I sistemi di sicurezza risultano inattivi

Se un firewall o un antivirus improvvisamente ci appare non attivo, tale comportamento potrebbe essere causato dall’intervento di un hacker. Una prova da fare, prima di pensare al peggio, è quello della riattivazione: magari è stata una distrazione ma, se non dovesse tornare in funzione, forse c’è qualcosa di più grave.

Siamo sotto attacco: probabilmente è all’opera un malware in grado di disabilitare le difese e impedirne le manovre di attivazione, reset o reinstallazione tentate dall'utente.

Soluzione: scansione antivirus.

Il conto corrente scende vertiginosamente

carta di credito

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

Se gli estremi del conto corrente o della carta di credito finiscono nelle grinfie di qualche cybercriminale, sono le finanze a pagarne le conseguenze più gravi. Magari tutto è partito da un click di troppo fatto sovrappensiero su una e-mail di phishing o dalla registrazione a un sito che sembrava simile all’originale ma che, poi, così originale non era (visto il risultato).

Con queste premesse è facile vedere scendere il gruzzoletto duramente guadagnato: sappiamo già di chi è la colpa.

In questo caso la prima cosa da fare è bloccare la carta o il conto. Poi sarà necessario attivare l'autenticazione a due fattori, magari con l'aiuto del supporto tecnico della banca.

I nostri dati privati sono sul web

Non fa mai piacere trovare i propri dati personali sul web ma, superato il primo impatto negativo, è necessario dare luogo a indagini più approfondite per individuare la fonte di certi dettagli. Un segno di hacking, indubbiamente, che permette ai malintenzionati di ficcare il naso nei nostri affari privati.

È opportuno non prendere sottogamba la situazione ma approfondire per comprendere la questione. Un’accurata verifica del device può portarci all’individuazione di una porta di ingresso a noi sconosciuta o non considerata in tal modo, ovviamente da chiudere immediatamente per evitare che qualcun'altro possa sfruttarlo.

I sistemi di monitoraggio rilevano attività inusuali

Se i sistemi di monitoraggio installati sulla macchina segnalano dei tentativi di accesso fraudolento è bene drizzare le antenne e verificare quanto accaduto nelle notifiche.

Gli alert da parte degli IDS, Intrusion Detection System, effettuano un controllo costante sulle macchine e le reti informatiche a cui si collegano: meglio dunque non sottovalutare gli indicatori.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Whatsapp
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.