Come fanno gli hacker a bloccare l’accesso ai tuoi account una volta dopo l’altra senza che tu riesca a impedirlo?

Alcuni hacker usano codici maligni, ma la maggior parte si nasconde semplicemente in bella vista. Un “mascheramento” estremamente efficace…

Non sai se l’uomo che si nasconde nel buio operi di giorno o di notte perché la luce intorno a lui è sempre uguale, fioca, con lampi e sfumature verdi, come le cifre impazzite che scorrono sul monitor dallo sfondo nero, così diverso dal tranquillizzante Windows che tutti abbiamo imparato a conoscere. Spie rosse e verdi, intorno, e un ronzio continuo e basso. Inquietante e pauroso, come quello che l’uomo dalle mani che corrono sulla tastiera potrebbe fare ai nostri account, ai nostri conti in banca, alle nostre carte di credito o, più semplicemente, alla privacy della nostra esistenza, spedendo in giro le nostre foto private, i nostri documenti più segreti e magari compromettenti, ma che abbiamo però tutto il diritto di tenere per noi.
Detto ciò, non è come descritto qui sopra che tutti noi ci immaginiamo l’hacker di turno mentre attenta e by-passa con facilità le password che tanta fatica facciamo a ricordare quando non usiamo la data di nascita di nostra moglie o di nostra figlia, sconsigliatissime?

Ovviamente, questo accade solo nei film,  e mentre una minoranza di “hacker” scrive cavalli di Troia, virus e altri codici maligni, la maggior parte non si nasconde alla vista e sfrutta la psicologia umana per ottenere un ingresso facile nella memoria dei nostri computer, o dei nostri smartphone.

Parliamo dell’ingegneria sociale che può assumere molte forme, tra cui “tailgating” – seguire qualcuno attraverso un ingresso controllato o in un ascensore per accedere ai piani riservati; presentarsi in un sito ristretto travestito da appaltatore TIM; o il famigerato mod di scambio di SIM in cui l’hacker chiama semplicemente il servizio clienti di telefonia mobile, finge di essere te, forse dà il tuo indirizzo di casa o SSN e chiede di portare il tuo numero su una nuova scheda SIM, ignorando qualsiasi autenticazione. Sembra impossibile, e invece non è nemmeno difficile; i dati necessari per fingere di essere chi non si è, si possono facilmente ottenere dalle centinaia di violazioni di importanti banche dati che si verificano ogni anno. Violazioni di cui non sempre si è messi al corrente. Anzi, spesso, se non si tratta di una mole colossale di perdita di dati, le aziende sotto attacco preferiscono mantenere l’assoluto riserbo per non perdere la fiducia dei clienti. Insomma, un cane che si morde la coda: se lo riveli, figuri come degno di poca fiducia, se stai zitto, sei sicuramente degno di poca fiducia ma gli altri non lo sanno. Etica o business?

Sulla rete, è facile essere vittime di molestatori, oltre che di hacker veri e propri. Prendiamo ad esempio una storia di cui si è parlato molto in rete dopo che la vittima aveva fatto le necessarie denunce e deciso di raccontare a tutti quello che le capitava, magari per salvare qualche altra persona. Diciamo che la ragazza in questione si chiamasse Anna, e Roberto il suo molestatore. Roberto era riuscito ad ottenere l’accesso all’account Instagram di uno degli amici di Anna, quindi ha inviato un msg alla ragazza da quell’account, chiedendo la sua email e il numero di telefono, in modo di poterla aggiungere, le aveva detto, a “Circles”, un’app su cui Anna poteva votare per degli album di una sua amica.

Dopo aver ottenuto da Anna i dati che gli occorrevano, Roberto le ha poi detto che stava per inviare un “codice di reset” in modo che potesse aggiungerla al servizio. Anna ha ricevuto un messaggio con il codice e l’ha rimbalzato immediatamente a Roberto. Qui la storia si complica tecnicamente, ma in sostanza Roberto ha sfruttato la poca capacità tecnologica di Anna, usando un linguaggio innocuo in modo che lei non avesse motivo di credere che fosse in corso qualcosa di nefasto.

Roberto, a questo punto, era in grado di modificare sistematicamente le password su tutti gli account di Anna, inclusa la sua email. Anna distratta e un po’ superficiale, ma in perfetta buona fede, ha fornito i dati necessari senza pensarci troppo. Roberto l’aveva anche convinta ad aggiungere la sua e-mail (che usava il nome dell’amico hackerato come indirizzo) ad Anna’s Snapchat, rimuovendo totalmente il suo accesso all’account. Nel giro di due ore, Roberto aveva sistemato tutto in modo tale che il suo accesso prevalesse sempre su quello di lei. Un disastro per la poverina, ma tutto questo serve a farci capire che spesso una mano essenziale agli hacker gliela diamo proprio noi stessi, e che bisogna sempre essere attenti quando si tratta di dati personali e privati.
L’ideale: non rivelare mai niente a nessuno.

Resta aggiornato

Invalid email address
Promettiamo di non inviarvi spam. È possibile annullare l'iscrizione in qualsiasi momento.
RK Montanari
RK Montanarihttps://www.lavocedelpatriota.it
Viaggiatrice instancabile, appassionata di fantasy, innamorata della sua Italia.

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.

Leggi anche

Articoli correlati