Cosa succede quando un hacker ruba i vostri dati personali?

Dati personali e password sono i primi obiettivi degli hacker

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.Ecco come funziona

Spesso gli hacker mirano a sottrarre lecredenzialidi accesso e idati sensibilidelle loro vittime, ma come vengono utilizzate e che fine fanno queste informazioni?

I ricercatori diBitglass, azienda statunitense specializzata in sicurezza informatica, hanno effettuato un esperimento intitolato"Dove sono i vostri dati?“per scoprirlo. Ai fini dell’esperimento, il team di Bitglass ha creato un account fittizio per un presunto impiegato di banca, un portale web per la banca e un accountGoogleDrive con tanto di carta di credito collegata.

Cosa succede quando i dati finiscono nel Dark Web

Cosa succede quando i dati finiscono nel Dark Web

Il team ha quindi fatto trapelare volontariamente le credenziali di Google App nel Dark Web per poi tracciare le attività degli account del dipendente fittizio. Nelle prime 24 ore, sono stati effettuati cinque tentativi di accesso all’online banking e tre a Google Drive. I file presenti su Drive sono stati scaricati entro 48 ore dal leak delle credenziali.

Il monitoraggio del Cloud Access Security Broker (CASB) di Bitglass ha mostrato che, nel corso di un mese, l’account è stato visualizzato centinaia di volte e molti hacker sono riusciti ad accedere agli altri account collegati della vittima.

Nel complesso i ricercatori hanno registrato oltre1.400 visitealle credenziali e al portale web della banca fittizia; un hacker su dieci ha tentato di accedere a Google con le credenziali trapelate. Il 94% degli hacker che hanno avuto accesso a Google Drive, ha scoperto gli altri account online della vittima e ha tentato di accedere al portale web della banca.

Inoltre, il 12% degli hacker che sono riusciti ad accedere a Google Drive ha tentato di scaricare file con contenuti sensibili. Gli hacker provenivano da oltre 30 Paesi, anche se il 68% di tutti gli accessi proveniva da indirizzi IP anonimizzati con Tor. Tra gli hacker con IP visibile il 34,85% proveniva dallaRussia, il 15,67% dagliStati Unitie il 3,5% dallaCina.

“Il nostro secondo esperimento di tracciamento dei dati rivela i pericoli del riutilizzo delle password e mostra quanto rapidamente le credenziali falsificate possano diffondersi, esponendo dati sensibili aziendali e personali”,afferma Nat Kausik, CEO di Bitglass.“Le organizzazioni hanno bisogno di una soluzione completa che fornisca un mezzo più sicuro per l’autenticazione degli utenti e che consenta all’IT di identificare rapidamente le violazioni e controllare l’accesso ai dati sensibili”.

Sei un professionista? Iscriviti alla nostra Newsletter

Sei un professionista? Iscriviti alla nostra Newsletter

Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!

Se siete interessati potete trovare altri dettagli sull’esperimento e sui suoi risultati nel report completo che trovate sul sito diBitglass.

Nel frattempo, se dopo aver letto questo articolo vi sentite meno sicuri, vi consigliamo di dare un’occhiata alla nostra guida aimigliori antivirus. Non bisogna essere per forza dei geni informatici per evitare fughe di dati e furti di password, nella gran parte dei casiè sufficiente un buon antivirus.

Marco Silvestri è un Senior Editor di Techradar Italia dal 2020. Appassionato di fotografia e gaming, ha assemblato il suo primo PC all’età di 12 anni e, da allora, ha sempre seguito con passione l’evoluzione del settore tecnologico. Quando non è impegnato a scrivere guide all’acquisto e notizie per Techradar passa il suo tempo sulla tavola da skate, dietro la lente della sua fotocamera o a scarpinare tra le vette del Gran Sasso.

Nokia conferma la violazione dei dati, ma i suoi sistemi sono al sicuro

Google Cloud rende obbligatoria l’autenticazione a più fattori per tutti gli utenti

Google testa la ricerca vocale interattiva con risultati in tempo reale