Le insidie degli hacker ci sembrano troppo eleborate. Eppure, conoscere il nemico permette di difendersi in maniera efficace.

Nel caso degli hacker, vediamo allora una sintesi delle tre insidie maggiori che puoi incontrare:

Quando la password è .. “password”

La maggior parte dei cyberattacchi che vanno a buon fine sfrutta la scelta, da parte dei bersagli, di password deboli. Pensa che anche lo scorso anno le più comuni sono state “123456” e “password”! Ricorda che la lunghezza è il metodo più semplice per rendere le password un po’ più robuste.

Ad esempio, se anziché il nome del gatto scegli come password un verso di un brano dei Rolling Stones, magari con lettere minuscole e maiuscole messe in maniera strategica, la tua sicurezza ne guadagnerà.

Phishing: a pesca di informazioni

Le email (e in tempi recenti anche gli sms) di phishing sono messaggi che sembrano arrivare da mittenti noti o affidabili (banche, aziende commerciali, etc.), ma che contengono link che rinviano a siti che assomigliano graficamente a quelli “istituzionali”. Inserire i propri dati in questi siti (ad esempio le credenziali per autenticarsi o gli estremi della carta di credito) permette ai truffatori di accedere facilmente a preziose informazioni.

Malware: basta la parola

I malware sono software malevoli che, a seconda della categoria, danneggiano i nostri programmi o dati (virus), nascondono altri software (trojan), inviano informazioni sui nostri comportamenti o sui nostri dati (spyware) e molto altro (worm, adware, exploit, rootkit, etc.).

Uno dei malware più diffusi è il ransomware. L’esecuzione di un programma ransomware, spesso contenuto in un allegato email, cripta i principali file-dati del pc, rendendoli illeggibili, per poi chiedere alla vittima un riscatto per il ripristino.

In teoria il pagamento del “riscatto” dovrebbe sbloccare la situazione, ma molto spesso anche dopo aver pagato (in qualche caso anche a più riprese) i dati restano criptati.

Come si riconosce un ransomware?

È fondamentale che tu presti molta attenzione alle caratteristiche e ai contenuti del messaggio, per verificarne la “bontà” e che tu sottoponga gli allegati a scansione antivirus prima di aprirli.

L’ideale sarebbe aprirlo sempre in una sandbox, un ambiente di prova reso disponibile da molti antivirus.

Per proteggerti in maniera efficace, quindi, non è sufficiente che ti affidi ciecamente agli strumenti di difesa informatici (firewall, antivirus, etc.). Per tutti noi è importante conoscere gli strumenti a disposizione degli hacker e porre attenzione alle azioni che compiamo e alle loro conseguenze. Potremo così utilizzare in modo consapevole e sicuro gli strumenti informatici.