Se sospetti che la tua e-mail sia stata compromessa, sei nel posto giusto. Abbiamo preparato questa guida di informazioni utili, tra cui come capire se il tuo account e-mail è stato davvero compromesso e come riprenderne il controllo. Soprattutto, cerchiamo di capire come evitare che la tua e-mail venga violata! Sapevi che Avira offre una soluzione per la protezione e la privacy online che soddisfa tutti i requisiti di una strategia di sicurezza informatica efficiente (ed è gratuita!)?
Come vengono violati gli account e-mail
Gli hacker si sono dati da fare. Il 2023 è iniziato con la notizia di oltre 200 milioni di indirizzi e-mail presumibilmente rubati agli utenti di social media e divulgati su forum di hacker clandestini, e questo è tutt’altro che un incidente isolato. I tuo dati riservati, tra cui l’indirizzo e-mail e le password, sono un bene prezioso e i criminali informatici stanno diventando sempre più creativi. (Se sei in vena di statistiche sconfortanti, consulta l’articolo Live Company Data Breaches and Stats for 2023 di Independent). Cominciamo dall’inizio: innanzitutto, come è possibile che il tuo account e-mail sia stato compromesso. Se esistesse una guida intitolata “Come hackerare le e-mail”, avrebbe quattro sezioni principali. Gli hacker tendono a privilegiare quattro metodi insidiosi, quindi è molto probabile che tu sia la possibile vittima di uno di questi.
Il modo più comune in cui le e-mail vengono rubate è attraverso i tentativi di phishing. Questa tecnica è molto diffusa perché è accessibile, richiede competenze relativamente semplici (anche se a molti hacker basterebbe una lezione di grammatica) e sfrutta l’anello più debole di qualsiasi sistema di difesa online: l’utente. In un attacco di phishing, viene inviata un’e-mail “impostore” che sembra provenire da una fonte legittima, come Amazon o PayPal. Un clic su qualsiasi link contenuto nell’e-mail può scaricare malware sul tuo computer. Potresti anche essere reindirizzato a un sito Web falso in cui ti viene richiesto di immettere i tuoi dati di accesso. Questi saranno rapidamente acquisiti da terzi malintenzionati, che potranno così accedere alla tua e-mail o ad altri account online. Presta sempre molta attenzione e allena i tuoi occhi per individuare rapidamente una possibile truffa! Se un’e-mail non è richiesta, richiede informazioni personali (di solito con urgenza) e contiene link o allegati sospetti, non rispondere. Fai attenzione anche agli errori ortografici e grammaticali e passa il mouse sull’e-mail del mittente per scoprire il vero indirizzo IP. Inoltre, se contiene un’offerta che sembra troppo bella per essere vera, di solito lo è. È probabile che tu non abbia vinto all’improvviso un iPad o una crociera ai Caraibi ed è altrettanto improbabile che un principe straniero voglia donarti la sua fortuna. Per ulteriori suggerimenti su come riconoscere i tentativi di phishing, consulta questo articolo del blog di Avira: Attacchi di phishing: Come proteggersi.
Non hai letto quanto scritto fin qui e hai fatto clic su un link o aperto un allegato infetto? Oppure il tuo computer utilizza un software obsoleto che richiede urgentemente l’utilizzo di patch della sicurezza? Ci sono molti modi in cui il malware può infestare il tuo dispositivo. Il software dannoso può includere spyware e keylogger che registrano i tasti che vengono premuti per “ricordare” i nomi utente e le password. L’hacker può quindi utilizzare queste credenziali per accedere alla tua e-mail, ai social media e ad altri account online.
Un altro metodo scelto dagli hacker è l’attacco cosiddetto Man-in-the-Middle (MitM). In questo caso gli aggressori intercettano le comunicazioni tra due parti ignare, consentendo loro di rubare le credenziali di accesso e altre informazioni personali. Si mettono in ascolto passivo oppure interrompono la connessione e la sostituiscono con una nuova connessione gestita da loro. Questa forma di spionaggio digitale è una delle forme più antiche di attacco informatico e utilizza un’ampia gamma di tecniche. (Se ti interessano i dettagli tecnici, continua a leggere, altrimenti passa direttamente al paragrafo successivo: nello stripping SSL, ad esempio, gli aggressori stabiliscono una connessione HTTPS tra loro e il server. Utilizzano quindi una connessione HTTP non sicura con la vittima, in modo che le informazioni vengano inviate in chiaro senza crittografia. Gli attacchi Evil Twin rispecchiano i punti di accesso Wi-Fi legittimi ma sono controllati dagli hacker, che possono quindi monitorare o raccogliere le informazioni inviate dagli utenti). Per i più curiosi, ecco un blog approfondito sugli attacchi Man-in-the-Middle e su come contribuire a prevenirli.
Anche le buone vecchie congetture sono uno strumento di hacking molto diffuso, nonostante richiedano pazienza e perseveranza. Durante attacchi di forza bruta gli hacker utilizzano tentativi ripetuti per cercare di decifrare la password inserendo un’infinità di caratteri, simboli e numeri casuali. Sapevi che un aiuto ai criminali informatici è la condivisione sui social media di dati personali, come la tua data di nascita e il nome del tuo animale domestico? Se una delle tue password è Fluffy1993, cambiala subito. Gli hacker sanno che spesso utilizziamo questi dati per creare password e risposte a domande di sicurezza facili da ricordare. Una volta che hanno accesso alle tue informazioni personali, possono formulare le loro ipotesi con le password più probabili. Questo approccio viene definito con il termine di credential stuffing. Non rendere più facile la vita degli hacker! Rafforza le tue difese con password complesse, composte da lettere maiuscole e minuscole, numeri e caratteri speciali. Quindi, a meno che il nome del tuo sfortunato animale domestico non sia BcX$%128HvaQ*, evita qualsiasi riferimento personale. E non condividere mai le password, anche se complesse, su più account. Ricorda: il riciclo è ottimo per la plastica, ma terribile per le password. Avira Password Manager è gratuito e aiuta a generare password complesse e uniche e a memorizzarle in modo sicuro. Può essere configurato per accedere automaticamente ai tuoi account online, aiutandoti a contrastare i software di keylogging.
Purtroppo, anche se le tue pratiche di sicurezza online sono impeccabili, quanto è efficace la sicurezza delle aziende che detengono le tue informazioni? La tua password potrebbe essere rubata nell’ambito di una violazione della sicurezza. Ogni anno, enormi database di e-mail e password vengono messi in vendita nel Dark Web. Ricordi i famigerati database delle Collections #2-5? Nel 2019, i ricercatori dell’Istituto tedesco Hasso Plattner hanno scoperto una raccolta di quasi 2,2 miliardi di credenziali rubate! Prendi in considerazione un abbonamento ad Avira Password Manager Pro. Offre le stesse prestazioni della versione gratuita, ma invia notifiche se la tua e-mail/password è trapelata in seguito a una violazione dei dati, in modo da poter cambiare rapidamente i tuoi dati di accesso.
Il tuo account e-mail è stato violato? Come capirlo
Quindi, sospetti che qualcuno abbia avuto accesso al tuo account e-mail? Sicuramente la cosa è piuttosto inquietante. Ma prima di farti prendere dal panico, vediamo se i tuoi sospetti sono fondati. Consulta questo pratico elenco dei possibili indizi e sintomi che indicano che la tua e-mail è stata violata:
- Non riesci più ad accedere al tuo account e-mail. Provi a ad accedere come sempre, solo per scoprire che il tuo nome utente e la tua password non funzionano più. Una terza persona potrebbe avere violato o essere entrata in possesso delle tue credenziali di accesso e quindi avere cambiato la password dell’e-mail per bloccarti. Problema. Se ricevi e-mail di reimpostazione della password, è un chiaro segno che c’è qualcosa che non va. Non ignorarle.
- L’accesso alla tua casella di posta è avvenuto da un altro dispositivo o posizione. A volte gli hacker non ti avvisano del fatto che hanno effettuato l’accesso al tuo account cambiando la password. Monitorano in modo subdolo le tue e-mail, sperando che tu non ti accorga della loro presenza. Fai attenzione alle notifiche del tuo provider di posta elettronica che ti segnalano l’accesso alla tua e-mail da un dispositivo diverso e sconosciuto. Il tuo provider di posta elettronica conserva anche i registri degli accessi che potresti trovare nella tua casella di posta. (Per Outlook 365, consulta il Centro protezione e conformità). Considera anche di contattare il tuo provider di posta elettronica per chiedere quali indirizzi IP hanno recentemente avuto accesso alla tua casella di posta.
- Un contatto chiede: “Hai inviato tu questo messaggio?”. Gli hacker spesso utilizzano account e-mail rubati per inviare spam, e-mail di phishing o malware a tutti gli utenti della tua rubrica. Queste e-mail piuttosto sospette di solito non hanno né l’aspetto né il tono di un messaggio proveniente da te, a meno che tu non abbia davvero avviato all’improvviso un’attività farmaceutica all’ingrosso dal tuo garage, per esempio. È auspicabile che i tuoi contatti abbiano letto il paragrafo precedente su come riconoscere le truffe online e che non facciano clic su link infetti o aprano allegati poco raccomandabili.
- Nella cartella dei messaggi inviati vengono visualizzate e-mail sconosciute. Sei stato tu durante la festa di Natale dell’ufficio? No? Se sei assolutamente certo di non aver inviato un’e-mail che si trova in modo sospetto nella cartella dei messaggi inviati, potrebbe essere un segno che qualcun altro ha agito al tuo posto.
- Il dispositivo è più lento e meno stabile. Il malware può essere avido di risorse, facendo sì che il computer funzioni più lentamente, si surriscaldi più del solito o si spenga improvvisamente. In generale, se il computer improvvisamente non è più lo stesso, devi porti qualche interrogativo. Se è infettato da malware, alcuni tipi sono progettati per rubare informazioni riservate o per consentire a un hacker di accedere all’intero dispositivo.
Oh no, la tua e-mail è stata violata: agisci in fretta!
È essenziale agire rapidamente se si vogliono ridurre al minimo i danni potenziali. Il consiglio è di seguire tutti o quasi tutti i passaggi indicati di seguito.
Inizia con la password. È la tua prima linea di difesa. Se hai ancora accesso al tuo account e-mail, cambia immediatamente la password. Una volta reimpostata la password (utilizzandone una complessa, unica e nuova), chiunque utilizzi la tua casella di posta verrà disconnesso. Attiva anche l’autenticazione a due fattori, se disponibile, per ridurre le probabilità che l’hacker o altri in futuro riescano a rientrare nel sistema. Ora puoi tirare un piccolo sospiro di sollievo per aver risolto il problema. Alcuni provider, come Gmail, consentono di impostare un indirizzo e-mail e un numero di telefono per il recupero dei dati di backup, che possono aiutare a recuperare l’accesso al proprio account e-mail.
Contatta il tuo provider di posta elettronica. Se per qualche motivo non è possibile cambiare la password, ad esempio se l’accesso all’account e-mail è stato negato, contatta il tuo provider di posta elettronica per disattivare temporaneamente la casella di posta o per concederti nuovamente l’accesso. A questo punto è possibile seguire rapidamente i passaggi sopra descritti per riprendere il controllo. Controlla anche le impostazioni della casella di posta. È stata aggiunta la funzione di inoltro delle e-mail a tua insaputa o senza il tuo consenso? È comparso un altro utente?
Ripristina un backup. Se sono state eliminate e-mail o la casella di posta è stata manomessa in altro modo, può essere più facile ricominciare da capo con un backup affidabile. Alcuni provider di hosting Web conservano un backup dei file del sito Web e delle e-mail. Se utilizzi Outlook, ecco le istruzioni del Supporto tecnico Microsoft su come creare una copia di backup della posta elettronica.
Informa i tuoi contatti. Non cercare di mantenere il segreto. Il criminale è l’hacker, non tu! Sia che si tratti di amici, colleghi, partner o clienti, è bene dire la verità. Informali il prima possibile che la tua e-mail è stata violata e che tutte le e-mail che riceveranno proverranno da terzi. Avvisali di fare attenzione e di non rispondere alle tue e-mail, in particolare a quelle che li invitano a condividere le loro credenziali di accesso o a riscattare la vincita di una crociera ai Caraibi.
Esegui una scansione del malware. Fai un controllo su tutto il tuo computer per verificare la presenza di malware e ricontrolla tutti i file dall’aspetto sconosciuto. Un’e-mail di phishing potrebbe averti indotto a scaricare spyware o altro malware. Aggiorna anche il sistema operativo, il browser, il software e le app. Un software obsoleto è un paradiso per gli hacker perché può contenere vulnerabilità di sicurezza!
Avira Free Security offre un’ottima combinazione di prestazioni, privacy online e protezione, in modo da coprire tutte le esigenze sopra menzionate. Il Gestore aggiornamenti integrato aiuta a garantire aggiornamenti regolari e puliti. La VPN aiuta a crittografare le comunicazioni per una navigazione online più privata. È inoltre dotato delle funzionalità antivirus di Avira Free Antivirus, che ti aiuta a difenderti dalle minacce online, anche dai più recenti ransomware e spyware.
Gli hacker non amano te, ma i tuoi dati
Perché c’è tanto interesse per il tuo indirizzo e-mail? È bello sentirsi amati, ma ci sono affetti di cui si può fare a meno. Spesso un indirizzo e-mail è solo il primo passo. Gli indirizzi e-mail personali e aziendali sono potenziali porte d’accesso alla tua vita digitale, alle tue finanze e persino alla tua identità per i criminali informatici, fornendo loro lo strumento necessario per iniziare a mettere in atto le loro truffe. Possono utilizzarli per contattarti e cercare di ottenere altri dati personali utili, come le password e l’indirizzo di casa. Se riescono ad accedere al tuo account e-mail, potrebbero scoprire un tesoro di dati negli allegati e nelle e-mail inviate. Hai inviato a un collega le tue coordinate bancarie via e-mail per consentirgli, ad esempio, di effettuare un pagamento che ti doveva? Hai inviato via e-mail una scansione del tuo passaporto o una bolletta dell’elettricità a un’azienda come prova di identità o di indirizzo? Gli account e-mail sono spesso pieni di informazioni personali. Ora immagina il tuo elenco di contatti personali o professionali nelle mani di terzi malintenzionati… Potrebbero essere inseriti in mailing list di hacker ed essere oggetto di campagne di spam o di phishing.
Come se stessero mettendo insieme i pezzi di un puzzle digitale, i criminali informatici possono utilizzare i tuoi dati personali per costruire un’immagine di te sufficiente a ottenere l’accesso ai tuoi altri account online, dalle piattaforme di social media e negozi online ai servizi finanziari come PayPal. È un effetto a catena che potrebbe avere conseguenze di vasta portata. Armati di nome e cognome, data di nascita, codice fiscale e dati finanziari, potrebbero rubare completamente la tua identità. Ciò potrebbe comportare perdite finanziarie o danni alla tua reputazione personale e professionale. Hai sentito parlare di quel povero ragazzo a cui sono state ordinate 500 pizze a suo nome? Anche se si tratta solo di una leggenda metropolitana con un tocco di pepe in più, la verità non è molto lontana dalla fantasia. Un pensiero va anche a Nicole McCabe, nota per essere la più sfortunata tra le vittime di furto di identità. Una squadra di assassini le ha rubato l’identità ed è stata incastrata per l’omicidio di un leader di Hamas a Dubai. Sei stato avvisato…
Forse la lezione più importante è che i criminali informatici possono prendere di mira chiunque: ricchi, poveri, famosi, grandi aziende e una singola persona. Non abbassare la guardia, non condividere mai online più del necessario e adotta sempre soluzioni di sicurezza online di esperti affidabili.