Gli utenti di smartphone non sono sempre consapevoli dei rischi a cui vanno incontro a causa dell’uso imprudente dei propri dispositivi.
• Leggi anche: I siti web governativi sono vittime dell’attacco informatico russo
• Leggi anche: Ecco 4 consigli di un ex criminale informatico per proteggersi meglio online
• Leggi anche: Attacchi informatici: banche, porti e governo sono sotto attacco da parte degli hacker
Nell’ambito del suo lavoro di consulente per la sicurezza presso Prism Infosec, Keiran Burge deve testare regolarmente la sicurezza informatica delle aziende utilizzando le stesse tecniche che utilizzerebbe un vero hacker.
Il suo obiettivo è scoprire i difetti nel sistema di un’azienda prima che lo facciano i malintenzionati e sfruttare questi difetti.
In un’intervista a mail giornalieraIl signor Berg ha presentato alcuni errori comuni degli utenti che rendono il lavoro degli hacker molto più semplice.
Ecco cinque modi in cui un hacker può prendere rapidamente il controllo del tuo telefono:
Il software è obsoleto
Secondo Keiran Burge, una delle prime cose a cui gli hacker guardano quando pianificano un attacco è il software non aggiornato.
“Il software obsoleto è un grosso problema, perché se l’aggiornamento è progettato dal produttore, è probabile che risolva una vulnerabilità della sicurezza”, dice l’esperto.
Riutilizza la stessa password
Molti hacker approfittano del fatto che si riutilizza la stessa password su più piattaforme.
“Non importa quale sito utilizzi, non sai cosa stanno facendo con le informazioni che fornisci loro e come stanno proteggendo tali dati”, afferma Berg.
Se una delle piattaforme che utilizzi cade vittima di un attacco informatico, gli hacker possono ottenere la tua password e provarla su altri siti che utilizzi.
Fornire molte informazioni online
In generale, è importante essere più consapevoli di quante informazioni si rivelano su se stessi online, afferma l’esperto.
Inoltre, gli hacker ricorrono spesso ai tuoi social network per raccogliere varie informazioni su di te che potrebbero essere utili per hackerarti.
Ciò include la tua data di nascita, indirizzo e risposte a domande di sicurezza comuni come il nome da nubile di tua madre.
“Una volta che hai tutte queste informazioni, puoi contattare il tuo operatore di telefonia mobile e convincerlo a spostare il tuo numero di telefono su un’altra carta SIM”, spiega Kieran Berg.
Quindi, se qualcuno ti invia un messaggio o ti chiama, verrà automaticamente reindirizzato all’hacker.
“Una volta raggiunto questo obiettivo, possiamo accedere ai siti utilizzando l’autenticazione a più fattori con cui la persona è registrata”, afferma Berg.
All’improvviso un hacker si ritrova in grado di accedere alle tue e-mail, ai tuoi account aziendali online e persino ai tuoi conti bancari.
Connessione a reti non protette
I luoghi pubblici o le aziende che forniscono accesso gratuito a Internet senza fili espongono agli attacchi degli hacker.
Queste reti pubbliche garantiscono che i dati inviati sulla rete non siano crittografati e quindi chiunque sia connesso alla stessa rete possa raccoglierli facilmente.
Per evitare che le tue informazioni vengano rubate, Keiran Burge consiglia sempre di utilizzare una VPN quando sei connesso a una rete Wi-Fi non protetta.
Fare clic su un collegamento discutibile
L’esperto sottolinea che l’invio di link discutibili resta una delle armi preferite dei criminali informatici.
Ciò invierà e-mail o messaggi di testo contenenti collegamenti a siti Web dannosi o addirittura indirizzerà gli utenti a scaricare software.
Dopo aver fatto clic su questo collegamento, i criminali informatici hanno abbastanza tempo per installare malware in grado di rubare i tuoi dati e persino prendere il controllo del tuo dispositivo.
“Devi stare attento a qualsiasi persona, azienda o organizzazione che ti invia qualcosa che non ti aspettavi”, afferma Kieran Berg.