Social Media
Condividiamo gran parte della nostra vita sui social media. A volte un po’ troppo. Tanto varrebbe mandare un invito diretto agli hacker, che raccolgono dati su di noi attraverso una tecnica chiamata Open Source Intelligence (OSINT), che può essere poi utilizzata per condurre un attacco informatico.
Fai attenzione alle informazioni che condividi
Le persone spesso pubblicano foto dei loro passaporti, patenti di guida e biglietti per i concerti sui social network. Potresti pensare che è abbastanza stupido, e avresti ragione. Succede ancora molto spesso. Il codice a barre sul tuo biglietto per i concerti può essere utilizzato da chiunque e con una foto del tuo passaporto o della patente di guida, qualcuno potrebbe aprire un prestito a tuo nome.
Quindi sii cauto su ciò che fai e pubblichi sui social. Hai un ex fastidioso che ti tiene sotto controllo? Non pubblicare sui social dove ti trovi in un dato momento. In attesa di qualcosa che hai ordinato online? Un hacker potrebbe chiamarti, in qualità di dipendente del negozio web in questione, per “controllare te e le tue informazioni”. Si tratta soprattutto di capire quali rischi stai correndo.
Presta attenzione alle tue informazioni private
Molte aziende richiedono solo un nome, data di nascita e indirizzo per verificare che tu sia chi dici di essere. Queste informazioni sono facilmente reperibili online. Le persone celebrano i loro compleanni sui social media e, indirettamente, dicono dove vivono, pubblicando un’immagine di Instagram della loro nuova casa, ad esempio.
Usando questo metodo, un hacker è già riuscito a ingannare un fornitore di telecomunicazioni nel registrare il numero di telefono di qualcun altro a suo nome. E così è potuto entrare nei messaggi WhatsApp della vittima. Questo metodo di hacking è anche noto come ingegneria sociale, una forma di attacco informatico che richiede manipolazione.
Le risposte alle tue domande segrete possono spesso essere trovate anche online. Potrebbe essere il nome del tuo primo animale domestico o del luogo di nascita di tua madre. Sii consapevole di questo fatto. È meglio generare password casuali come risposte a queste domande segrete. È possibile salvare le password utilizzando un gestore di password.
Googlati
Che cosa fa un hacker quando vuole raccogliere informazioni su un bersaglio? Esatto: googla il nome del target. Cercati regolarmente su Google per sapere quali informazioni personali sono disponibili. Ad esempio, potresti impostare la ricezione di una notifica ogni volta che viene visualizzato il tuo nome in Google. In alcuni casi, è persino possibile rimuovere le informazioni dal motore di ricerca.
Imposta i tuoi post su privato e disconnettiti
Pubblichiamo molto sui social media. Ecco perché potrebbe essere saggio impostare i tuoi profili su privato. Condividi molto della tua vita privata su Facebook e Instagram? Quindi imposta il tuo profilo Facebook su privato e imposta il tuo account Instagram perché gli utenti debbano chiedere la tua autorizzazione se vogliono seguirti. Lo stesso vale per Snapchat.
Twitter è una storia completamente diversa. Molti utenti usano Twitter per raggiungere il maggior numero di persone possibile. Se hai un profilo Twitter pubblico, presta maggiore attenzione a ciò che pubblichi, dalla tua posizione alle tue informazioni private. Ed effettua il log off da Twitter quando necessario, soprattutto quando si utilizza un computer pubblico o il laptop di un amico.
Crea copie digitali sicure del tuo ID
È sicuramente possibile creare una copia digitale sicura del passaporto, della patente di guida o di qualsiasi altra forma di identificazione. Il governo olandese ha anche rilasciato un’app per aiutarti a fare proprio questo. Si chiama KopieID (CopyID). L’app consente di redigere informazioni riservate, come il codice fiscale. È possibile aggiungere una filigrana, descrivendo lo scopo della copia, come ad esempio la copia per rimanere in hotel in tale data. Non preoccuparti: le parti importanti dell’app sono in inglese.
Verifica quali dispositivi sono registrati
Sei a conoscenza di tutti i dispositivi che hai utilizzato per accedere ai tuoi account? E ti sei ricordato di uscire quando hai smesso di usare determinati dispositivi, come il tablet di un amico o un computer pubblico? Per sicurezza, controlla la panoramica delle sessioni attiveche Google, Facebook e WhatsApp – tra le altre – forniscono e disattiva quelle che non riconosci.
Esegui i controlli di sicurezza
Molte aziende offrono la possibilità di controllare le impostazioni di sicurezza, come Google, Facebook e Twitter. Puoi vedere su quali dispositivi hai effettuato l’accesso e quali altri servizi hanno accesso alle tue informazioni. Se controlli regolarmente le tue impostazioni di sicurezza, di solito ti imbatti in un dispositivo o servizio che non richiede più l’accesso al tuo account.
*Ringraziamenti
Questo manuale è stato creato da sei hacker professionisti: Maarten van Dantzig,Rik van Duijn, Melvin Lammerts,Loran Kloeze, Sanne Maasakkers e Sijmen Ruwhof. Le illustrazioni sono state realizzate da Laura Kölker. Il copy editor è Marcel Vroegrijk. La versione originale olandese di Watch Your Hack è stata tradotta in inglese da Kevin Shuttleworth e, ancora una volta, pubblicata da Marcel Vroegrijk. La versione originale è consultabile al sito: https://watchyourhack.com/
Awareness sotto l’ombrellone – Parte 4 Autenticazione a due fattori
Awareness sotto l’ombrellone – Parte 11 I Browser e alcuni consigli
Awareness sotto l’ombrellone – Parte 12 Il Router e flash drive
Awareness sotto l’ombrellone – Parte 13 I consigli dell’esperto
Awareness sotto l’ombrellone – Parte 14 Introduzione a Telefoni e Tablet
Awareness sotto l’ombrellone – Parte 15 App e Codici di sicurezza
Awareness sotto l’ombrellone – Parte 16 Il WiFi, Bluetooth e il Backup del dispositivo mobile