Stay Safe 2: come gli hacker di account takeover rubano le credenziali di accesso
Informazioni principali
In questa edizione della nostra serie "Stay Safe", esploreremo le diverse tecniche utilizzate dagli hacker per rubare i tuoi dati in un attacco di account takeover (ATO).
Gli attacchi ATO si verificano quando i criminali ottengono un accesso non autorizzato agli account degli utenti. Queste violazioni della sicurezza possono causare la perdita di fondi e dati sensibili.
Conoscendo i diversi metodi utilizzati dagli hacker per effettuare attacchi ATO e seguendo i principi di sicurezza essenziali, gli utenti possono proteggersi meglio da tali attacchi.
Oggi è più importante che mai proteggere le proprie credenziali di accesso dagli hacker. Viviamo in un mondo digitalizzato in cui la maggior parte delle informazioni sensibili delle persone è memorizzata online. In particolare, gli attacchi di account takeover (ATO) sono diventati un metodo comune con cui gli hacker rubano asset digitali. Questi attacchi possono portare a furti di identità, perdite finanziarie e danni alla reputazione.
Gli attacchi ATO prevedono che i criminali informatici ottengano l'accesso non autorizzato agli account degli utenti, di solito attraverso credenziali di accesso rubate, che possono essere ottenute direttamente dalle vittime stesse o attraverso altri criminali.
In questa puntata della nostra serie "Stay Safe", approfondiremo i diversi tipi di attacchi ATO per scoprire come gli hacker rubano le credenziali di accesso e le strategie per prevenire tali incidenti.
Come gli hacker rubano le tue credenziali di accesso
Gli hacker utilizzano diversi strumenti e strategie nel tentativo di accedere agli account degli utenti. Riconoscere i diversi tipi di attacchi ATO è fondamentale perché può aiutare gli utenti a essere vigili e predisporre misure difensive adeguate contro tali minacce.
Gli attacchi ATO possono essere difficili da classificare, poiché ogni attacco è unico e spesso le categorie si sovrappongono. Ciò nonostante, alcune delle forme più riconoscibili di attacchi ATO sono le seguenti.
Attacchi di forza bruta
Gli attacchi di forza bruta si verificano quando gli hacker tentano di indovinare sistematicamente varie combinazioni di credenziali di accesso di un utente, molto spesso username e password. In genere viene utilizzato un software automatizzato che genera numerose combinazioni ad alta velocità.
L'idea di base di un attacco di forza bruta è l'uso di tentativi ed errori per ottenere un accesso non autorizzato agli account. Gli hacker cercheranno più e più volte di entrare con la forza, da qui il nome. Alcuni dei tipi più comuni di attacchi di forza bruta sono i seguenti:
Attacchi di forza bruta semplici: gli aggressori cercano di indovinare le credenziali di accesso dell'utente senza l'uso di software specializzati. Sebbene sia semplice, questo metodo può essere efficace in caso di password deboli o di cattive abitudini con le password. In alcuni casi, gli hacker possono indovinare le credenziali con un lavoro di ricognizione minimo (ad esempio, scoprendo la città di nascita di un utente per superare questa comune domanda di sicurezza).
Attacchi a dizionario: gli aggressori cercano di ottenere un accesso non autorizzato all'account di un utente testando sistematicamente parole o frasi da un elenco predefinito noto come "dizionario". Questi dizionari contengono password, frasi o schemi comunemente utilizzati, rendendo più facile per l'aggressore indovinare la combinazione corretta in tempi più brevi rispetto all'utilizzo di un metodo manuale di prova ed errore.
Password spraying: a differenza dei tipici attacchi di forza bruta che prendono di mira un singolo account con numerosi tentativi, il password spraying adotta l'approccio opposto, prendendo di mira molti account. Per questo motivo, a volte vengono anche definiti "attacchi di forza bruta inversi". Per ridurre al minimo il rischio di innescare i meccanismi di sicurezza, l'aggressore di solito prova solo alcune password per account.
Gli aggressori in genere raccolgono un elenco di username o indirizzi email validi associati ad account utente. Quindi, provano una selezione di password frequenti o deboli (ad esempio, "password123" o "qwerty") su tutti gli account raccolti. In alcuni casi, la password potrebbe essere già nota (ad esempio grazie a una violazione della sicurezza) e l'aggressore la utilizza per cercare le credenziali di accesso corrispondenti.
Credential stuffing: gli aggressori raccolgono le credenziali di accesso rubate e le testano su più siti web nel tentativo di ottenere l'accesso ad altri account utente. Ad esempio, un hacker potrebbe testare username e password rubati dall'account di un utente in un gioco online su altre piattaforme, come i social media, le banche online o gli exchange digitali. Questo tipo di attacco di forza bruta sfrutta le cattive abitudini di sicurezza degli utenti, come il riutilizzo di combinazioni di password o username per vari account su diverse piattaforme.
Gli aggressori potrebbero anche utilizzare una combinazione di più tipi di attacco di forza bruta. Un esempio comune è un hacker che combina un semplice attacco di forza bruta con un attacco a dizionario, partendo da un elenco di potenziali parole e sperimentando poi combinazioni di caratteri, lettere e numeri per indovinare la password corretta. L'idea è che, utilizzando una combinazione di metodi piuttosto che uno solo, i tentativi avranno più successo.
Attacchi di ingegneria sociale
Gli attacchi di ingegneria sociale si basano sullo sfruttamento di schemi di psicologia umana e di interazione sociale noti: gli hacker utilizzano tattiche ingannevoli o manipolative per costringere gli utenti a divulgare le credenziali di accesso o altre informazioni sensibili. In genere, l'aggressore studia la vittima per poi cercare di conquistare la sua fiducia e infine indurla a rivelare i suoi dati.
I tipi più comuni di tecniche di ingegneria sociale utilizzate dagli hacker ATO includono:
Bating: gli aggressori utilizzano la falsa promessa di un bene o un servizio per attirare le vittime in una trappola che ruba i loro dati sensibili. Questo può succedere nel mondo fisico (ad esempio facendo trovare una chiavetta infetta alle vittime) o online (ad esempio inducendo le vittime a cliccare su un link dannoso con la falsa promessa di asset digitali gratuiti).
Scareware: gli aggressori bombardano le vittime con falsi allarmi su false minacce alla sicurezza, inducendole a pensare che il loro sistema sia infettato da malware. Gli utenti vengono quindi invitati ad acquistare o scaricare software inutili o addirittura pericolosi per risolvere i presunti problemi, ma diventano in realtà vittime dell'attacco una volta seguito il consiglio. La falsa protezione antivirus è una forma comune di scareware, in cui il servizio che dovrebbe combattere il malware, ironia della sorte, è il malware stesso.
Phishing: gli aggressori inviano messaggi fraudolenti, di solito da profili falsi che impersonano entità affidabili, per ingannare gli utenti e indurli a rivelare informazioni sensibili, come le credenziali di accesso o altri dati riservati. In una campagna di phishing, gli aggressori inviano solitamente lo stesso messaggio a più utenti. Pertanto, in genere sono più facili da rilevare attraverso server con una piattaforma di condivisione delle minacce.
Spear phishing: lo spear phishing è una forma di attacco di phishing più mirata e sofisticata in cui gli aggressori adattano il loro approccio specificamente a un particolare individuo o organizzazione. L'aggressore conduce ricerche approfondite sull'obiettivo prima di creare un'email o un messaggio ingannevole altamente convincente e personalizzato per indurre gli utenti a rivelare informazioni sensibili. Grazie alla loro natura personalizzata, gli attacchi di spear phishing sono più efficaci e hanno una maggiore probabilità di successo.
Attacchi malware
Negli scenari che rientrano in questa categoria, gli aggressori utilizzano un software dannoso (malware) per ottenere un accesso non autorizzato agli account o ai sistemi degli utenti. L'obiettivo dell'aggressore è quello di indurre la vittima a scaricare e installare il malware, in genere attraverso tecniche di attacco di ingegneria sociale. Una volta installato, il malware lavora silenziosamente in background per infiltrarsi in un sistema o in una rete e causare danni, rubare informazioni sensibili o prendere il controllo del sistema.
Alcuni dei tipi più comuni di malware utilizzati dagli aggressori ATO sono i seguenti:
Virus: infettando i file locali, i virus si diffondono ad altri computer allegandosi a file legittimi. I virus possono eseguire una serie di operazioni, tra cui la corruzione, l'eliminazione o la modifica di file, la distruzione di sistemi operativi o l'invio di codice dannoso in date specifiche.
Worm: funzionalmente simili ai virus, i worm sono auto-replicanti e si diffondono attraverso reti informatiche invece di colpire file locali. I worm spesso causano congestione della rete o crash del sistema.
Trojan: travestiti da software innocui, i trojan operano in background rubando dati, consentendo l'accesso remoto al sistema o aspettando che un aggressore impartisca un comando.
Ransomware: i ransomware vengono utilizzati per criptare i file sul computer della vittima fino al pagamento di un riscatto all'aggressore.
Adware: questo tipo di malware mostra annunci pubblicitari agli utenti durante la navigazione in internet. Questi annunci possono essere indesiderati o dannosi, come parte di un attacco di ingegneria sociale. Possono anche essere utilizzati per tracciare l'attività degli utenti, compromettendo potenzialmente la loro privacy.
Spyware: monitorando e raccogliendo silenziosamente dati sulle attività della vittima, come tasti premuti, visite a siti web o credenziali di accesso, lo spyware li invia all'aggressore. L'obiettivo è raccogliere il maggior numero possibile di informazioni sensibili prima del rilevamento.
Strumenti di accesso da remoto (RAT): I RAT consentono agli aggressori di accedere e controllare il dispositivo della vittima da remoto, in genere attraverso una backdoor in combinazione con un trojan.
Attacchi API
Le Application Programming Interface (API) sono insiemi di protocolli o strumenti utilizzati per la creazione di applicazioni software e per consentire a sistemi di terze parti di connettersi alle applicazioni online degli utenti. Un attacco API si verifica quando l'aggressore sfrutta le vulnerabilità di sicurezza di un'applicazione abilitata alle API per rubare le credenziali di accesso degli utenti o altre informazioni sensibili.
Gli attacchi API possono assumere diverse forme, come le seguenti:
Attacchi di iniezione: inserimento di codice dannoso in una chiamata API per eseguire azioni non autorizzate o rubare dati.
Attacchi Man-in-the-middle (MitM): intercettare comunicazioni tra le parti e manipolare i dati trasmessi tra le applicazioni tramite un'API.
Attacchi Denial-of-service (DoS): sovraccaricare un'API con richieste per farla bloccare o renderla non disponibile.
Broken access control: sfruttare le vulnerabilità nei meccanismi di autenticazione o autorizzazione di un'API per ottenere un accesso non autorizzato a dati sensibili o funzionalità.
Dirottamento di sessione: rubare l'ID di sessione di un utente valido e utilizzarlo per ottenere l'accesso a un'API con lo stesso livello di autorizzazione.
Strategie per prevenire gli attacchi ATO
L'impatto degli attacchi ATO può essere significativo sia per gli individui che per le aziende. Per gli individui, le conseguenze possono includere perdite finanziarie, furti di identità e danni alla reputazione. Per le aziende, un attacco può causare violazioni dei dati, perdite finanziarie, multe normative, danni alla reputazione e perdita di fiducia dei clienti.
Pertanto, è essenziale disporre di strategie per prevenire gli attacchi ATO. Sia gli individui che le organizzazioni dovrebbero adottare solide misure e pratiche di sicurezza.
Misure individuali per prevenire gli attacchi ATO
Gli individui farebbero bene ad adottare le seguenti pratiche:
Attiva l'autenticazione a più fattori (MFA) ogni volta che è disponibile per un ulteriore livello di sicurezza. Su Binance, gli utenti possono attivare fino a 4 tipi di MFA: verifica via email, verifica attraverso numero di telefono, Binance o Google Authenticator e autenticazione biometrica.
Utilizza password forti e uniche per ogni account, combinando lettere maiuscole e minuscole, numeri e caratteri speciali. Evita di utilizzare informazioni facilmente intuibili, come nomi, compleanni o frasi comuni. Un motivo importante per cui gli attacchi ATO, in particolare gli attacchi di forza bruta, sono così popolari al giorno d'oggi è che le password deboli sono ancora molto diffuse. Inoltre, aggiorna regolarmente le password ed evita di riutilizzare le stesse password per più account.
Controlla regolarmente i tuoi account e le tue transazioni online per individuare eventuali attività sospette e segnala prontamente al sito web o al fornitore di servizi qualsiasi attività insolita.
Evita di cliccare su link sospetti o aprire allegati di email inaspettate, poiché potrebbero portare ad attacchi di phishing. Verifica sempre l'identità del mittente ed esamina il contenuto dell'email prima di intraprendere qualsiasi azione.
Mantieni i tuoi dispositivi aggiornati con i più recenti patch di sicurezza e utilizza software di sicurezza affidabili, come programmi antivirus e anti-malware, per proteggerti dalle minacce.
Mantieni la riservatezza delle informazioni personali e non condividerle eccessivamente sui social media o su altre piattaforme online, in quanto possono essere utilizzate da malintenzionati per indovinare le tue password o le risposte alle tue domande di sicurezza, o addirittura per realizzare attacchi di phishing mirati contro di te.
Evita di accedere ad account sensibili quando utilizzi reti Wi-Fi pubbliche, poiché gli aggressori potrebbero intercettare i tuoi dati. Utilizza un servizio VPN affidabile per criptare la tua connessione internet quando sei su reti pubbliche.
Imposta forti opzioni di recupero per i tuoi account, come indirizzi email e numeri di telefono alternativi, e tienili aggiornati. Questo può aiutarti a recuperare l'accesso ai tuoi account in caso di accesso non autorizzato.
Istruisciti e rimani informato sulle ultime minacce alla sicurezza e sulle best practice per mantenere al sicuro i tuoi account e le tue informazioni personali. Tieni sempre aggiornate le tue conoscenze sulla sicurezza online per proteggerti meglio da potenziali attacchi.
Misure organizzative per prevenire gli attacchi di account takeover
Le organizzazioni possono applicare le seguenti strategie per prevenire gli ATO e proteggere gli account degli utenti da accessi non autorizzati:
Applica solide politiche per le password, richiedendo agli utenti di creare password forti e uniche, oltre a stabilire requisiti minimi di lunghezza e complessità delle password. Implementa politiche che richiedano periodicamente agli utenti di aggiornare le proprie password e impedire il riutilizzo delle stesse su più account o servizi.
Implementa l'autenticazione a più fattori (MFA) per tutti gli account utente, in particolare quelli che hanno accesso a dati riservati e quelli con privilegi amministrativi.
Traccia regolarmente le attività degli utenti e monitora i comportamenti anomali, come orari e luoghi di accesso insoliti o frequenti tentativi di accesso falliti. Utilizza analisi avanzate e algoritmi di apprendimento automatico per rilevare potenziali tentativi di account takeover.
Implementa misure per bloccare gli account degli utenti dopo un certo numero di tentativi di accesso fallito consecutivi, con uno specifico periodo di cooldown prima che l'account possa essere sbloccato.
Fornisci regolarmente ai dipendenti formazione sulla sensibilizzazione alla sicurezza per riconoscere e segnalare potenziali attacchi di phishing, tentativi di ingegneria sociale e altre minacce che potrebbero portare ad account takeover.
Assicurati che tutti i dispositivi utilizzati dai dipendenti siano protetti coi più recenti software antivirus e di protezione da malware e applica politiche per mantenere i sistemi operativi e le applicazioni aggiornati con gli ultimi patch di sicurezza.
Esegui regolarmente security audit e valutazioni delle vulnerabilità per identificare potenziali punti deboli nella struttura di sicurezza dell'organizzazione e affrontare tempestivamente questi problemi.
La sicurezza degli utenti è una priorità assoluta per Binance e investiamo notevoli risorse per assicurarci di rispettare ogni misura di questo elenco e oltre.
Cosa fare se le tue credenziali sono state compromesse
Se le tue credenziali di accesso sono state rubate da un hacker, è importante agire immediatamente per proteggere i tuoi account e le informazioni sensibili. Ecco alcune misure che puoi adottare per mitigare il danno e prevenirne di ulteriori:
Cambia le tue password: il primo e più importante passo è cambiare le password di tutti gli account interessati.
Contatta i tuoi fornitori di servizi: se le credenziali di accesso a un determinato servizio sono state rubate, contatta il fornitore del servizio e informalo dell'accaduto. Potrebbero essere in grado di prendere provvedimenti per proteggere il tuo account.
Per Binance la protezione degli utenti è una priorità assoluta e facciamo tutto il possibile per garantire la tua sicurezza. Se sospetti che il tuo account Binance sia stato compromesso, contatta immediatamente l'Assistenza clienti.
Considera il monitoraggio del credito: se ritieni che le tue informazioni personali, come il codice fiscale o i dati della carta di credito, possano essere state compromesse, prendi in considerazione l'idea di iscriverti a un servizio di monitoraggio del credito per essere avvisato di qualsiasi attività sospetta sui tuoi account.
È importante agire rapidamente e adottare queste misure non appena ci si accorge che le proprie credenziali di accesso potrebbero essere state rubate.
Stay Safe
La protezione delle credenziali di accesso è essenziale per salvaguardare i tuoi asset digitali. Comprendendo i diversi tipi di attacchi ATO, il modo in cui gli aggressori rubano le credenziali di accesso e le strategie per prevenire gli attacchi ATO, gli utenti e le aziende possono adottare misure proattive per proteggersi. L'implementazione di solide politiche per le password, l'autenticazione a più fattori, il monitoraggio continuo e la valutazione del rischio possono aiutare a prevenire gli attacchi ATO e a mantenere al sicuro gli asset digitali.
Gli esperti di sicurezza di Binance monitorano continuamente i comportamenti sospetti sulla piattaforma e migliorano di conseguenza i nostri protocolli di sicurezza. Quando gli utenti inviano una segnalazione di ATO, esaminiamo attentamente il caso ed estendiamo il nostro supporto agli utenti interessati.
Sebbene Binance si impegni a garantire la sicurezza del tuo account, è fondamentale occuparsi della propria sicurezza. Seguendo le precauzioni descritte in questo articolo, potrai proteggere i tuoi dati riservati e ridurre le probabilità di cadere vittima di un attacco ATO. Se ritieni che il tuo account Binance possa essere stato compromesso, contatta tempestivamente l'Assistenza clienti.
Letture consigliate
Disclaimer e Avvertenza sui rischi: Questo contenuto viene presentato "così com'è" solo a scopo informativo ed educativo, senza alcuna dichiarazione o garanzia di alcun tipo. Non deve essere interpretato come una consulenza finanziaria, né intende raccomandare l'acquisto di alcun prodotto o servizio specifici. I prezzi degli asset digitali possono essere volatili. Il valore del tuo investimento può diminuire o aumentare e potresti non recuperare l'importo investito. Sei l'unico responsabile delle tue decisioni di investimento e Binance non è responsabile per le eventuali perdite subite. Questa non è una consulenza finanziaria. Per ulteriori informazioni, consulta i nostri Termini di utilizzo e l'Avvertenza sui rischi.