NON CI HACKERIAMO ADDOSSO - TRA TELEFONINI, DEVICE E "SMART HOME", SIAMO MOLTO VULNERABILI AGLI ATTACCHI INFORMATICI, CHE POSSONO SFILARCI DATI SENSIBILI IN POCHI PASSI - ANCHE SE NESSUNA PIATTAFORMA CONNESSA A OGGI È SICURA AL 100%, CI SONO DEI MODI PER COMPLICARE LA VITA DEGLI HACKER E RENDERE PIÙ DIFFICILE UN ATTACCO INFORMATICO - LA PRIMA COSA DA FARE È TENERE COSTANTEMENTE AGGIORNATI I PROPRI DISPOSITIVI, MA CI SONO ANCHE DELLE APP CHE...

-

Condividi questo articolo


Raffaele D'Ettorre per “il Messaggero”

hacker in azione hacker in azione

 

Spiavano le vittime in casa e poi vendevano le immagini sul web a 20 euro. Non solo foto, ma anche brevi spezzoni video messi all'asta su un mercatino online dove il business erano i momenti più intimi della nostra vita privata. L'intrusione avveniva tramite la violazione dei sistemi di videosorveglianza, con attacchi hacker mirati a impossessarsi delle telecamere installate in abitazioni private, spogliatoi, piscine, palestre e studi medici.

hacker 6 hacker 6

 

È già partita la maxi operazione della Polizia Postale (con il coordinamento della Procura di Milano) battezzata Rear Window, che vede indagate undici persone accusate di associazione a delinquere e accesso abusivo a sistema informatico. Ma sul tavolo degli inquirenti ci sarebbe anche il reato di pedopornografia, dato che alcune di quelle telecamere venivano utilizzate come baby monitor.

hacker 5 hacker 5

 

RANSOMWARE

 Quello di Milano non è il solo caso di cronaca a impensierire Polizia Postale e Digos, perché già lo scorso 2 giugno un altro attacco hacker, effettuato dalla cyber gang Vice Society (che già ad aprile aveva violato i server dell'Abi), ha messo in ginocchio il sistema informatico del Comune di Palermo, disattivando le telecamere della Polizia Municipale e alcune funzionalità del sito del capoluogo siciliano che sono state ripristinate soltanto ieri mattina.

 

hacker 4 hacker 4

Si tratta di un ransomware, cioè di una richiesta di riscatto da effettuare entro tre giorni, scaduti i quali il collettivo di cybercriminali ha minacciato di rendere disponibili sul proprio sito web i dati sensibili raccolti nei database anagrafici e tributari del Comune. Il countdown è terminato e a quanto pare non è stato raggiunto nessun accordo, perché queste informazioni adesso sono disponibili pubblicamente usando il browser Tor e collegandosi al sito della gang.

 

hacker 3 hacker 3

Insomma, l'Italia è nel mirino degli hacker e nessuno né Stato né privati - è al sicuro. L'assalto è reso ancor più spietato dalle nuove tecnologie, che per loro stesso design si prestano alle mire voyeuriste dei cybercriminali: tutti i nostri dispositivi sono infatti dotati di videocamere incorporate e di software utili per pilotarle da remoto, e la verità è che nessuna piattaforma connessa a Internet oggi è sicura al 100%, nemmeno sfruttando i nuovi sistemi di accesso a due fattori o la biometria. Certo, si può complicare la vita dei cybercriminali adottando alcune contromisure.

 

hacker 1 hacker 1

Un sistema con un software datato è più facile da bucare, e nel caso indagato dalla procura di Milano gli hacker sono entrati sfruttando propria una di queste falle: alcuni membri della gang setacciavano il web alla ricerca di impianti di videosorveglianza connessi a Internet e, una volta individuati, li attaccavano per sottrarre le password di accesso.

 

hacker hacker

E una ricerca di Federprivacy rivela che solo l'8% dei dispositivi installati sarebbe in regola con le normative. Diventa perciò vitale seguire i consigli di Avast Software, l'azienda proprietaria dell'omonimo antivirus, che suggerisce di aggiornare costantemente i propri dispositivi con le patch rilasciate dal produttore e cambiare le password d'installazione con chiavi d'accesso più complesse.

hacker hacker

 

VIGILANZA

Una necessità ancora più impellente nel caso delle aziende o della pubblica amministrazione, dove i dipendenti portano sul posto di lavoro smartphone, smartwatch e altri dispositivi intelligenti sui quali spesso sono presenti virus o malware (stando all'ultimo report dell'azienda di cybersecurity Atlas VPN, vengono creati oltre 316mila nuovi malware ogni giorno) che forniscono agli hacker una facile via di accesso, non solo ai dati personali dell'impiegato ma anche alle password del datore di lavoro o del Comune.

hacker 5 hacker 5

 

Vale allora il consiglio della Polizia Postale, drastico quanto efficace: in un mondo in cui i collettivi hacker sono sempre più rapidi ed efficienti nello sfruttare le nuove vulnerabilità della sicurezza, «meglio affidarsi a prodotti specifici che non siano collegati a Internet». Ma se in una società sempre più interconnessa staccare il proprio sistema dal web dovesse risultare troppo difficile o sconveniente, esistono alcune app che possono dirci se siamo stati intercettati.

 

hacker 4 hacker 4

Su Android, iOs e Windows ci sono mSpy e iKeyMonitor che setacciano il dispositivo in cerca di app-spia. Avast e AVG sono ancora oggi gli anti-malware più diffusi. Per tutto il resto, basta il buon senso: mai condividere la propria password, aggiornare costantemente i dispositivi e creare chiavi d'accesso univoche e il più possibile complesse.

 

Condividi questo articolo

FOTOGALLERY


ultimi Dagoreport

DAGOREPORT! MONTANELLI E FALLACI SCANSATEVE! AI GIORNALISTI DEL “CORRIERE DELLA SERA” SI INSEGNA A SCRIVERE IN MODO “INCLUSIVO” CON UN CORSO ON-LINE - L’ULTIMA FOLLIA DEL POLITICAMENTE CORRETTO APPLICATA ALL’EDITORIA SERVIRA’ PER APPRENDERE UN “USO NON SESSISTA DELLA LINGUA ITALIANA” E PER “EVITARE L’USO DEL MASCHILE SOVRAESTESO”: IN PRATICA, IL MATTINALE DEI CARABINIERI RISULTERÀ IN FUTURO MOLTO PIÙ ACCATTIVANTE DEI TITOLI INCLUSIVI - SUL LAVORO BISOGNA EVITARE LE MICRO-AGGRESSIONI, TIPO L’UOMO CHE SIEDE A GAMBE SPALANCATE (LA DONNA MAI?) - PER NON FARSI MANCARE NULLA ARRIVANO LE INDICAZIONI SU COME CHIAMARE I NERI E I TRANS -INSOMMA, CONTINUANDO CON QUESTA FINTA E IPOCRITA “ECOLOGIA DEL LINGUAGGIO” POI NON LAMENTATEVI SE TRIONFA TRUMP!

VENETO DI PASSIONE PER SALVINI – IL “CAPITONE” PROVA AD ALZARE LA CRESTA E USCIRE DALL’ANGOLO: “CHIEDEREMO IL VENETO E IL TERZO MANDATO PER ZAIA”. MA SA BENE CHE IL DESTINO DELLA REGIONE, VERO FORTINO E CASSAFORTE DEL CARROCCIO, È SEGNATO: GIORGIA MELONI VUOLE METTERE LE MANI SUL NORD-EST. E COME DARLE TORTO? FORZA ITALIA CON L'8% GOVERNA PIEMONTE, SICILIA, BASILICATA E CALABRIA. LA LEGA, CON UNA PERCENTUALE SIMILE, HA IN MANO VENETO, LOMBARDIA E FRIULI. PERCHE' LEI, CHE GUIDA IL PARTITO DI MAGGIORANZA RELATIVA, DOVREBBE ACCONTENTARSI DI LAZIO, ABRUZZO E MARCHE? - LO PSICODRAMMA NEL CARROCCIO È INIZIATO DOPO CHE IL MITE LUCA ZAIA È USCITO ALLO SCOPERTO (“SE PERDIAMO QUI VA TUTTO A ROTOLI”). A VENEZIA SI PREPARA LA SCISSIONE, CON UNA “LISTA ZAIA”...