Suggerimenti per impedire che i tuoi social network vengano hackerati
I criminali informatici stanno sempre piĆ¹ visitando questi siti popolari per cacciare prede per hacking ed estorsioni.
I social network sono diventati uno dei canali di comunicazione di maggior successo e piattaforme come Facebook, Twitter e Instagram sono utilizzate quotidianamente da milioni di utenti, sia per scopi personali che commerciali.
Instagram da solo ha piĆ¹ di un miliardo di utenti al mese, circa un ottavo della popolazione mondiale di oggi ma sono tantissimi i social network presi di mira dagli hacker.
I criminali informatici stanno sempre piĆ¹ visitando questi siti popolari per cacciare prede per hacking ed estorsioni. Negli ultimi anni, gli esperti della societĆ di sicurezza informatica Trend Micro hanno osservato vari gruppi ed esche legate a questi schemi.
Per ottenere il massimo impatto, i criminali informatici dietro questa campagna inseguono gli influencer dei social media, un modello che ĆØ stato visto anche nelle campagne precedenti.
Avendo accumulato non migliaia ma milioni di follower e spesso facendo soldi con offerte di marchi, marketing di affiliazione e altri mezzi, gli influencer hanno molto da perdere se i loro account vengono compromessi.
Come vengono hackerati gli account Instagram
Per attirare obiettivi, gli hacker spesso mascherano i loro account come account di supporto tecnico. A volte assumono l’identitĆ di un amico del proprietario dell’account di destinazione.
Usano e-mail di phishing, app di messaggistica come Telegram e WhatsApp o lo stesso Instagram per raggiungere la potenziale vittima. Per fare ciĆ², creano nuovi account o riutilizzano gli account rubati. Questa strategia come premesso, puĆ² essere utilizzata per tutti gli altri social network e piattaforme varie.
Il contenuto dei messaggi degli hacker afferma che il proprietario dell’account ha commesso una violazione del copyright o che puĆ² fornire una credenziale verificata.
Secondo il messaggio degli hacker, l’account verrĆ eliminato se l’utente non verifica il proprio account inserendo i propri dettagli su una pagina Web a cui gli hacker includono un collegamento nel messaggio. Il collegamento conduce a un sito di phishing che imita l’interfaccia utente ufficiale di Instagram.
Se l’utente consegna le proprie credenziali reali, i criminali informatici procedono a modificare la password dell’account in modo che il proprietario originale perda l’accesso. Quindi estraggono l’account scaricando tutte le immagini e i messaggi manualmente o tramite la funzione di backup dei dati di Instagram.
Gli hacker possono persino modificare la biografia dell’account, condividere contenuti tramite la funzione Storie o raggiungere i contatti della vittima.
Trattativa con le vittime
Allo stesso tempo, gli hacker iniziano a negoziare con la vittima. Di solito gestiscono l’account violato mentre la vittima parla con loro utilizzando un account diverso. Quindi richiedono un pagamento sotto forma di bitcoin, carte di credito prepagate o buoni in cambio del ripristino dell’accesso.
In base all’attivitĆ rilevata in alcuni portafogli bitcoin relativi a questa campagna, sembra che alcuni target potrebbero aver pagato, come dettagliato da Trend Micro.
Tuttavia, la negoziazione non ĆØ altro che uno stratagemma. Lo fanno solo in modo che la vittima non sia costretta a segnalare l’incidente attraverso i canali appropriati e in modo che possano guadagnare tempo, poichĆ© il download di tutti i dati dell’account puĆ² richiedere fino a due giorni.
Dopo che la vittima ha pagato, gli hacker non restituiranno l’account, al contrario, chiederanno solo ulteriori pagamenti.
In molti casi, un singolo malintenzionato compromette manualmente piĆ¹ account contemporaneamente.
Ci sono anche casi in cui ogni malintenzionato appartenente a un gruppo ha un ruolo designato nella campagna, come l’operatore di hacking, l’esattore dei pagamenti o il leader che sovrintende all’operazione.
Come tenere i tuoi account al sicuro
Gli utenti, dal canto loro, possono proteggere i propri account Instagram, o uno qualsiasi dei propri account online, seguendo una serie di consigli di sicurezza di base offerti dagli esperti di Trend Micro.
- Innanzitutto, consigliano agli utenti di impostare l’autenticazione a due o piĆ¹ fattori. Con questo abilitato, gli hacker non saranno in grado di accedere a un account anche se hanno la password. Instagram e molti altri siti hanno impostazioni di configurazione per questo.
- Si consiglia inoltre di non aprire mai i collegamenti nelle e-mail e nei messaggi provenienti da fonti sconosciute, poichĆ© questi collegamenti possono portare a siti di phishing. Gli utenti possono consultare la pagina di supporto ufficiale del servizio o il sito Web interessati per ulteriori informazioni in caso di hacking o disattivazione dell’account.
- Infine, consigliano di utilizzare soluzioni per aggiungere livelli di sicurezza, che migliorano la sicurezza di Microsoft Office 365, Google Workspace e altri servizi cloud rilevando URL dannosi (come siti di phishing) nascosti nel contenuto e negli allegati di e-mail.
Esistono tuttavia svariati servizi a pagamento che impediscono ai messaggi di phishing delle credenziali e ad altre minacce di posta elettronica di raggiungere la rete utilizzando l’apprendimento automatico e altre tecniche. Se sei interessato potresti ad esempio provare i servizi Trend Micro Security, che offrono agli utenti domestici protezione contro e-mail, file e minacce Web sui propri dispositivi.
Ti potrebbe interessare:
Segui guruhitech su:
- Google News: bit.ly/gurugooglenews
- Instagram: instagram.com/guruhitech_official
- Telegram: t.me/guruhitech
- Facebook: facebook.com/guruhitechweb
- Twitter: twitter.com/guruhitech1
- Threads: threads.net/@guruhitech_official
- Bluesky: bsky.app/profile/guruhitech.bsky.social
- GETTR: gettr.com/user/guruhitech
- Rumble: rumble.com/user/guruhitech
- VKontakte: vk.com/guruhitech
- MeWe: mewe.com/i/guruhitech
- Skype: live:.cid.d4cf3836b772da8a
- WhatsApp: bit.ly/whatsappguruhitech
Esprimi il tuo parere!
Ti ĆØ stata utile questa guida per evitare l’hacking dei tuoi social network? Fammi sapere che ne pensi lasciando un commento nellāapposita sezione che trovi piĆ¹ in basso.
Per altre domande, informazioni o assistenza nel mondo della tecnologia, puoi inviare una email allāindirizzo [email protected].