6 segni che sei stato violato (e cosa fare al riguardo)

"Sono stato hackerato" è una cosa comune da sentire in questi giorni. Che si tratti di qualcuno che si riferisce erroneamente a un'infezione da malware casuale o di una persona che cerca di tornare indietro su un deplorevole post sui social media, è un termine che viene spesso utilizzato.

Essere hackerati è, tuttavia, un vero pericolo per gli utenti moderni di dispositivi come computer, smartphone e tablet. Esiste un intero clandestino di cosiddetti hacker "black hat" che traggono profitto dallo sfruttamento delle vulnerabilità nei sistemi e nella psicologia umana. Il furto di identità(Identity theft) e il furto di denaro diretto sono due fattori comuni di questi hacker criminali.

Il problema è che sapere di essere stato hackerato può essere difficile. Non è che ci sia una grande luce rossa lampeggiante per farti sapere. Ecco perché dovresti essere consapevole dei segnali comuni che qualcosa non va nel tuo mondo digitale . (Which)Quindi, ecco i segni che sei stato la sfortunata vittima di un hack.

Te lo dice un hacker

Iniziamo con il segno più ovvio che sei stato violato, che è semplicemente essere contattato da qualcuno che pretende(someone purporting) di essere l'hacker e farsi dire così.

Questo potrebbe avvenire tramite messaggio diretto, e-mail o tramite malware come il ransomware. In ogni caso, l'hacker di solito ti dirà che ti ha compromesso e quindi fornirà una qualche forma di prova. Questo sarà quindi seguito da una sorta di richiesta, spesso denaro sotto forma di pagamento in criptovaluta(cryptocurrency payment) .

Cosa dovresti fare? (What should you do?)La prima cosa che dovresti sapere è che solo perché qualcuno dice di essere riuscito a hackerarti, non significa che sia così. Un trucco recente consiste nel contattare una persona via e-mail e quindi mostrare loro che hanno la password per un account specifico.

Quello che sta effettivamente succedendo qui è che il truffatore ha estratto una vecchia password e spera di spaventarti facendogli dare loro denaro o qualcosa(money or something) di reale uso. Se avessero effettivamente accesso al tuo account, lo dimostrerebbero in modo concreto (come crittografare l'intero computer).

Quindi, accedi all'account in questione, cambia la password e attiva l'autenticazione a due fattori(two-factor authentication) se possibile. Inoltre, se altri account stanno utilizzando la password con cui sei stato minacciato, cambiali immediatamente. Allora dimentica tutto. Inoltre, non dare mai soldi a queste persone, non farà nulla per aiutarti e solo incoraggiarli.

Se la minaccia è reale, contatta il fornitore di servizi(service provider) e fai sapere loro che il tuo account è stato dirottato. Se sei stato vittima di un ransomware, che crittografa i tuoi dati e chiede denaro, riduci le perdite. Pulisci la macchina e ripristina i dati dai backup. Dovresti anche conservare le tue informazioni più importanti in qualcosa come Dropbox , che ti consente di annullare le modifiche per un lungo periodo di finestra(window period) .

Non puoi accedere

Uno dei primi segni che sei stato violato è quando le tue credenziali per un account si rifiutano(account refuse) di funzionare. Hai ricontrollato e ancora non riesci ad accedere. Strano(Weird) , giusto? Bene, questo è un segno abbastanza ovvio che qualcun altro ha le chiavi del tuo regno e questa può essere una situazione molto seria.

Cosa dovresti fare? (What should you do? )La giusta linea di condotta qui dipende da alcune cose. Dovresti avviare immediatamente una reimpostazione della password(password reset) e, se possibile, modificare la password. Quindi, se il servizio lo offre, attiva l'autenticazione a due fattori. Ciò significa dover digitare un codice aggiuntivo monouso dal telefono o tramite e-mail, ma è un modo molto efficace per prevenire l'hacking.

Se il tuo account e-mail(email account) principale è stato violato e non hai impostato alcuna opzione di ripristino del backup prima che si verificasse, devi contattare immediatamente il fornitore di servizi in(service provider) modo che possano sospendere l'account e quindi verificare la tua identità.

Attività che non eri tu

I(Are) tuoi amici ti inviano messaggi a causa di qualcosa che hai pubblicato su Twitter ? Il tuo personaggio online ha(online persona) improvvisamente inviato alcuni contenuti molto NSFW al tuo capo ?(Did)

Questo è un segno abbastanza chiaro che il tuo account è stato rilevato. Puoi seguire esattamente lo stesso consiglio del punto sopra, ma assicurati anche di pubblicare un avviso sui tuoi account di social media scusandoti per il contenuto e negandoti la responsabilità.

Il tuo browser è ribelle

Hai(Did) notato qualcosa di strano durante l'apertura del browser web? La tua solita home page non si vede da nessuna parte. Invece qualche strano nuovo motore di ricerca(search engine) si siede lì, ad aspettarti come una rana indesiderata nella vasca da bagno. Provi a digitare un termine di ricerca nella barra degli indirizzi(address bar) , ma tutto ti reindirizza semplicemente a quello strano nuovo sito. Quando si tenta di visitare i soliti siti Web, l'indirizzo e il sito non sono esattamente come dovrebbero. Cosa sta succedendo?

Questa è una tecnica comune che gli hacker ottengono attraverso il malware, chiamata dirottamento del browser(browser hijacking) . Il tuo browser è stato compromesso e non puoi più fidarti. Spesso(Often) , quando un browser viene dirottato, vieni reindirizzato a versioni false di siti Web controllati dall'hacker che ha creato il malware. Possono quindi acquisire i tuoi dettagli e accedere ad altri siti come i servizi bancari online(online banking) utilizzando il tuo nome.

A volte l'obiettivo è semplicemente trasformare la tua macchina in un mulino pubblicitario(advertising money mill) . Gli annunci(Ads) verranno visualizzati e verranno selezionati automaticamente. Giocare con il sistema e fare soldi per quegli inserzionisti. Qualunque sia la ragione, questa è una brutta situazione in cui trovarsi!

Cosa dovresti fare? (What Should You Do? )Innanzitutto, dovresti disinstallare qualsiasi software aggiunto al sistema dall'inizio dei problemi. Dovresti anche cercare tutte le applicazioni che non ricordi di aver installato e rimuoverle.

Questo di solito non è sufficiente per eliminare il problema, quindi dopo aver terminato il normale processo di disinstallazione, è necessario utilizzare uno strumento di rimozione del malware come Malwarebytes per ripulire l'infestazione.

Il tuo dispositivo si comporta in modo strano

I segni sopra sono piuttosto evidenti, ma spesso un compromesso del tuo dispositivo è un po' più sottile. Se il tuo computer è costantemente lento e funziona a pieno regime, potrebbe essere un segno che le cose non vanno bene. La batteria del telefono si esaurisce molto più rapidamente? Il puntatore del mouse si muove(mouse pointer move) da solo o le applicazioni si aprono e si chiudono senza che tu faccia nulla? Alcune cose, come il tuo antivirus, sono improvvisamente disabilitate?

Questi e altri segnali simili indicano un'interferenza esterna, con un hacker che in qualche modo ottiene il controllo del tuo sistema. Spaventoso(Scary) , giusto?

Cosa dovresti fare? (What Should You Do? )Prima(First) di tutto, disconnetti quel dispositivo da Internet! Se qualcuno sta inviando attivamente comandi, interrompere quell'accesso è il primo passo. In secondo luogo, se puoi, esegui un software anti-malware e antivirus(anti-malware and antivirus software) .

Tuttavia, l'opzione migliore è probabilmente eseguire un ripristino delle impostazioni di fabbrica o completare la cancellazione e la reinstallazione di quel sistema(factory reset or complete wipe and reinstall of that system) . Potresti anche voler far pulire il dispositivo da uno specialista, per assicurarti che non rimanga nulla su di esso che possa aprire nuovamente una finestra per l'hacker.

La tua webcam si illumina(Webcam Lights Up) quando non è in uso(Use)

Hai mai visto foto di persone davanti a un computer, con un pezzetto di nastro adesivo incollato sulla webcam? Questo perché l' hacking della webcam(webcam hacking) è sorprendentemente comune e l'ultima cosa che vuoi è essere spiato! Se noti che la spia di attività della tua webcam si accende(activity light) quando non la stai utilizzando, sii molto sospettoso!

Cosa dovresti fare? (What Should You Do? )Ancora una volta, vogliamo eseguire malware e software antivirus(malware and antivirus software) . Ti consigliamo inoltre di vedere se la marca e il modello(make and model) della tua webcam ha ricevuto un aggiornamento del driver o del firmware(driver or firmware update) , che potrebbe contenere una patch per eventuali falle di sicurezza(security flaws) rilevate dagli hacker.

Se hai una webcam che può essere spenta o disconnessa, dovresti averla accesa solo quando la usi. Se hai una fotocamera integrata, beh, quella strategia del nastro adesivo(tape strategy) non è male.

Verifica se sei vittima(Victim) di una violazione dei dati(Data Breach)

Quando le aziende grandi (o piccole) che conservano i tuoi dati vengono hackerate, potrebbero passare anni prima che tali informazioni vengano utilizzate contro di te. Spesso le aziende non sanno nemmeno che è successo fino a quando i dati rubati non vengono messi in vendita. Fortunatamente puoi andare a Have I Been Pwned , che mantiene un database ricercabile di tutte le violazioni dei dati note(database of all known data breaches) .

Semplicemente inserendo il tuo indirizzo email(email address) , puoi vedere se sei stato compromesso. Se sei stato una vittima, vai avanti e cambia tutte le tue password. In effetti, potresti voler utilizzare un gestore di password che genera automaticamente password complesse univoche(password manager that auto-generates unique strong passwords) per te.

Hackerate questo!

Mentre ci sono molte persone losche in rete che vogliono prendere di mira persone normali per guadagno personale, non devi prenderlo sdraiato. Se presti attenzione e pratichi(attention and practice) un buon approccio alla sicurezza(security approach) , spesso puoi contenere la situazione prima che si verifichino gravi danni!



About the author

Sono un esperto di computer e sono specializzato in dispositivi iOS. Aiuto le persone dal 2009 e la mia esperienza con i prodotti Apple mi rende la persona perfetta per aiutare con le loro esigenze tecnologiche. Le mie competenze includono: - Riparazione e aggiornamento di iPhone e iPod - Installazione e utilizzo di software Apple - Aiutare le persone a trovare le migliori app per i loro iPhone e iPod - Lavorare su progetti online



Related posts