Qualcuno ha hackerato la vostra email. Quali sono i problemi che vi potreste trovare ad affrontare in questa situazione?
Beh, se qualcuno hackera la vostra email, questo potrebbe rivelarsi un problema alquanto grave dato che le vostre foto, i vostri contatti, le vostre fatture, tutti i vostri documenti fiscali, i dati per poter reimpostare le password per altri account, ed a volte, anche le password o il PIN della vostra carta di credito sono salvati nel vostro account di posta elettronica. Inoltre: le nostre e-mail sono interconnesse a tutti gli altri nostri account digitali, dai conti bancari ai social network, ai servizi cloud, ai negozi online e così via. Hackerando la vostra email, un hacker con cattive intenzioni potrebbe facilmente accedere a tutti questi dati sensibili.
Gli hacker non vogliono semplicemente i vostri soldi. Vogliono entrare in possesso di più informazioni possibili, non importa che voi siate il CEO di una delle aziende più importanti della Nazione, un VIP o semplicemente una persona comune che non ha “niente di importante” nel proprio account email. I vostri dati personali potrebbero essere utilizzati per compiere operazioni finanziarie a vostro nome. I criminali informatici possono utilizzare i dati della vostra carta di credito, aprire conti bancari a vostro nome, richiedere prestiti, sottoscrivere finanziamenti o rovinare il rating della vostra carta di credito – per non parlare del fatto che se l’account email che viene hackerato è quello di un’azienda, si può parlare di una violazione di dati e di informazioni che di solito si traduce in una perdita di entrate, in una perdita di tempo, in un danno importante al marchio e in specifiche azioni legati a cui diventa necessario far ricorso.
Perché i criminali informatici dovrebbero voler hackerare la vostra e-mail?
L’hacking delle e-mail è diventato una vera e propria miniera d’oro per i criminali informatici che cercano costantemente di accedere ai nostri account e rubare i nostri dati sensibili sfruttando il fatto che, ad oggi, si è soliti sincronizzare e collegare tutto alla propria email – dall’online banking e dalle bollette, alle tasse statali ed ai nostri documenti privati. Ecco a cosa puntano di solito i criminali informatici e perché:
Contratti. I contratti contengono quasi sempre informazioni riservate che non vorreste che nessun vedesse – in particolar modo hacker con cattive intenzioni!
Conversazioni personali. Sappiamo che siete più che consapevoli del fatto che le vostre conversazioni tramite email non consistono solo in uno scambio di immagini divertenti, video e racconti del vostro quotidiano, ma anche in discussioni in cui trattate argomenti importanti relativi al vostro lavoro con il vostro partner o i vostri colleghi. È questo quello a cui puntano gli hacker.
Foto – in particolar modo nudi. Ricordate il Fappening, quando centinaia di foto di nudo, soprattutto di donne, erano trapelate? Sono state diverse le celebrità ad essere state coinvolte in questo scandalo, tra cui Jennifer Lawrence, Kate Upton, Kirsten Dunst e molte altre ancora. L’hacker dietro tutto questo aveva utilizzato una semplice tecnica di phishing per accedere agli account delle proprie vittime: aveva inviato loro una semplice email che sembrava a tutti gli effetti provenire da Google o da Apple, e che avvertiva l’utente del fatto che il proprio account poteva essere stato violato. Richiedendo poi agli utenti la password di accesso era riuscito ad accedere in un attimo alle loro email ed ai loro backup dei dati su iCloud.
Fatture, documenti d’identità scansionati, assicurazioni. Le fatture di solito contengono molti dati sensibili sul destinatario e sull’intestatario: nome, numero di telefono, indirizzi. Tutte queste informazioni possono essere utilizzate dagli hacker per rubare l’identità dell’utente.
Password, PIN della carta di credito o informazioni sul conto bancario. Se siete soliti salvare le vostre password sulla vostra email, qualora il vostro account di posta elettronica dovesse essere hackerato, verranno violati contemporaneamente anche tutti gli altri vostri account. Per motivi di sicurezza, potreste ricorrere a carta e penna e conservare questi dati sensibili in un posto sicuro, a cui solo voi avete accesso, oppure potreste optare per un software di gestione delle password per mantenere certi dati crittografati.
“Reimposta la password” dell’email. Un’email avente questo oggetto è un prezioso tesoro in cui i criminali informatici potrebbero imbattersi nell’account di posta elettronica che hanno hackerato. Potranno in tal modo vedere i vostri altri account, reimpostare le relative password ed assumere il controllo anche di quegli account. Per rendere il loro lavoro più difficile, potreste eliminare tutte le e-mail che ricevete solitamente da quegli account.
Itinerari di viaggio e agenda. Queste sono informazioni veramente preziose per ladri e truffatori. Pensateci: questi criminali sapranno esattamente quando sarete fuori casa, quando vi troverete in viaggio, magari su un aereo (e molto probabilmente senza copertura di rete) quando sarete in riunione e quando ritornerete a casa – potrebbero pertanto decidere quando fare irruzione in casa vostra e derubarvi, certi di non trovarvi in casa.
Documenti fiscali. I documenti fiscali contengono un’infinità di informazioni personali, che possono essere utilizzate da tutti quei criminali che puntano al furto d’identità. Se in passato avete inviato delle email contenenti tali informazioni, cercatele subito e provvedete ad eliminarle immediatamente.
Conferme di ordini dai negozi online. Tali e-mail contengono tutti i dettagli dell’ordine, da ciò che avete acquistato, all’indirizzo di consegna, alla data, al numero di telefono e al metodo di pagamento. Da qui, un criminale informatico può accedere al vostro account personale su quel sito e vedere i dettagli della vostra carta di credito che magari avete salvato al momento dell’acquisto. Ricordatevi sempre di eliminare tutte le email inerenti a determinate transazioni, una volta che avrete ricevuto il vostro ordine a casa. Inoltre, evitate di salvare i dati della vostra carta di credito sugli shop online, e fate lo sforzo, per la vostra sicurezza, di compilare i vari campi relativi alla carta di credito tutte le volte che volete acquistare qualcosa.
I vostri contatti. Non sono solo i vostri contatti e le informazioni relative agli stessi che verrebbero compromesse nel caso qualcuno dovesse hackerare la vostra email, ma ne risentirebbero anche i vostri contatti. Questi dati sono molto preziosi per i criminali informatici, in quanto li possono utilizzare per rubare le identità ai vostri amici o familiari e venderle sul Dark Web agli spammer.
Come capire se il proprio account e-mail è stato hackerato
Probabilmente, giunti a questo punto, avrete capito quanto potrebbero essere preziosi i dati e le informazioni presenti nel vostro account di posta elettronica per un qualsiasi malintenzionato. Se vi state chiedendo come sia possibile capire se la vostra email è stata hackerata, potrete controllare e vedere se riscontrate quelli che sono ritenuti i segnali indicatori dell’azione di un hacker riportati di seguito:
- Vi viene detto che la vostra password non è corretta
- Notate la presenza di strane e-mail nella cartella “Inviati”
- Avete ricevuto delle e-mail inattese per la reimpostazione della password
- Notate indirizzi IP, dispositivi o browser insoliti o a voi ignoti
Cosa fare quando si capisce che il proprio account di posta elettronica è stato hackerato?
A causa dell’uso sempre più frequente delle email come mezzo di comunicazione e del continuo sviluppo e della costante crescita di questo tipo di servizio, i criminali informatici saranno sempre più tentati e prenderanno sempre più di mira gli account di posta elettronica degli utenti. Ecco cosa dovreste fare nel caso in cui la vostra email dovesse essere hackerata.
Cambiare la password
Se sospettate che qualcuno stia manomettendo il vostro account, la prima cosa da fare, per garantire la vostra sicurezza, è cambiare la password. Se ciò non è possibile, provate ad utilizzare il processo di recupero della password. Se anche questo non da esito positivo, non esitate e contattate prontamente il servizio clienti del vostro provider di posta elettronica.
Aggiungere l’autenticazione a due fattori
Questo è il secondo passo fondamentale che dovreste mettere in atto. Attivate l’autenticazione a due fattori (o verifica a più fattori) in tutti i casi in cui ne avete la possibilità. Quasi tutti i principali email provider offrono questa opzione, alcuni addirittura la impongono di default. Dai conti bancari ai provider di posta elettronica, ai grandi social network, ai servizi cloud e così via, dovreste tenere attiva l’autenticazione a due fattori in tutti i casi in cui vi sia possibile farlo. Funziona come un ulteriore livello di protezione, oltre alle password. Il secondo fattore, coinvolto in questo tipo di autenticazione, in genere consiste in un codice univoco che ha una valenza limitata nel tempo e che potrete ricevere direttamente sul vostro smartphone o su qualche altro dispositivo a vostra disposizione. È facile capire come questo possa andare a costituire un ostacolo non indifferente per i criminali informatici, andando così a ridurre notevolmente le loro possibilità di successo. Anche se in qualche modo dovessero riuscire a scoprire la vostra password, questi criminali saranno in grado di accedere al vostro account solo una volta superato anche questo secondo livello di sicurezza.
Ricontrollare le informazioni per il recupero dell’account
Se riuscite a riottenere l’accesso al vostro account di posta elettronica, sappiate che non è ancora giunto il momento di tirare un sospiro di sollievo – controllate tutte le informazioni per il recupero del vostro account. Se non riconoscete i numeri di telefono e gli indirizzi e-mail presenti, cambiateli immediatamente.
Controllare l’inoltro dell’account e le risposte automatiche
I criminali informatici potrebbero utilizzare l’inoltro automatico al fine di disporre di una copia delle email che ricevete e le risposte automatiche per inviare dello spam ai vostri contatti. Assicuratevi di controllare queste sezioni, nelle impostazioni, dopo aver ottenuto nuovamente l’accesso al vostro account.
Verificare se altri account sono stati hackerati
Utilizziamo le e-mail per proteggere altri account, quindi dovete accertarvi che nient’altro sia stato compromesso. Assicuratevi di poter accedere a tutti i vostri account e prendete comunque in considerazione la possibilità di modificare le password di tali account per maggiore sicurezza. Se non riuscite ad accedere agli account per cui utilizziate come punto di riferimento l’account e-mail che è stato hackerato, provate a reimpostare immediatamente le password o a contatta il servizio clienti.
Avvisare amici e familiari
Se ritenete che qualcuno abbia hackerato la vostra email, vi consigliamo di avvisare amici e familiari poiché potrebbero ricevere dal vostro account qualche spam o rischiare che anche i loro account di posta elettronica possano venire hackerati. Consigliate ai vostri contatti di ricercare, nel loro account di posta elettronica, email o numeri di telefono sospetti e fornite loro un indirizzo email sicuro che possano utilizzare per contattarvi e comunicare con voi.
Pulire il proprio dispositivo
Dopo aver recuperato l’account di posta elettronica che era stato compromesso, assicuratevi di eseguire una scansione antivirus approfondita per verificare la presenza di eventuali malware. Accertatevi che il vostro browser e le varie applicazioni installate sul dispositivo siano tutte aggiornate e, se non avete già eseguito un backup dei dati, questo è il momento ideale per iniziare a farlo.
Cosa succede se ad essere hackerato è un account di posta elettronica aziendale?
Un attacco Business Email Compromise (BEC o Compromissione della posta elettronica aziendale) è anche noto come attacco Man-in-the-middle e può avere conseguenze molto più spiacevoli rispetto all’hacking di un account di posta elettronica personale. Se notate qualcosa di insolito nel vostro account di posta elettronica aziendale, provate a seguire i seguenti step per evitare di diffondere schemi di phishing o persino malware ad altri vostri colleghi:
Proteggere l’account
Esattamente come per un account di posta elettronica personale che è stato hackerato, è importante controllare tutti gli altri account e le informazioni collegate in qualche modo all’account compromesso e interrompere l’accesso agli stessi. Informate la banca o gli altri istituti finanziari con cui siete soliti lavorare della violazione e controllate le impostazioni degli account social dell’azienda. Non dimenticate di accertarvi che il vostro account di posta elettronica presenti un elevato livello di sicurezza con forti domande di sicurezza e autenticazione a due fattori.
Notificare il problema a tutte le parti coinvolte
Se il vostro account di posta elettronica aziendale è stato hackerato, è importante che informiate del problema tutti i vostri colleghi, soprattutto quelli che lavorano con dati ed informazioni sensibili. Se l’e-mail è collegata a un elenco di iscritti, prendete in considerazione il fatto di postare la cosa sui social media e di scrivere qualche riga sul vostro sito web per spiegare ai vostri followers ed utenti la situazione, scusandovi per l’inconveniente.
Contattare il Servizio Clienti
Se non riuscite a recuperare il vostro account ricorrendo all’opzione “Password dimenticata”, probabilmente dovreste rivolgervi al reparto IT della vostra azienda. Un’altra opzione per riprendere il controllo della vostra email potrebbe essere quella di contattare il servizio clienti del vostro provider di posta elettronica.
Pulire il sistema operativo e l’email
Dopo aver recuperato il vostro account di posta elettronica, vi consigliamo di controllare il vostro sistema operativo alla ricerca di eventuali software o file sospetti che potrebbero in primis aver portato all’attacco hacker. Se siete stati vittima di un attacco di phishing, potreste rilevare la presenza di malware all’interno del vostro sistema, quindi potreste anche dover formattare il computer o reinstallare il sistema operativo.
Come impedire che la propria e-mail venga hackerata
Impostare password complesse, uniche ed originali
Questo dovrebbe essere la prima cosa, nonché la più importante, che dovreste fare. Le due caratteristiche principali che dovrebbe avere una password per essere considerata una buona password sono la sua forza e la sua unicità. Una password forte dovrebbe essere abbastanza lunga (di almeno 14 caratteri), e presentare maiuscole e minuscole, numeri e simboli. Non utilizzate il vostro nome, cognome o soprannome, la vostra data di nascita o il luogo in cui siete nati, né la data di nascita, il luogo di nascita o il nome di qualche amico o familiare (includendo in questa categoria che i vostri animali domestici). Inoltre, evitate di utilizzare una qualsivoglia variazione o sinonimo della parola “password” o password troppo comuni come “qwerty”, “0000”, “1111”, “12345”. Qui potrete trovare un elenco più ricco di password deboli o errate. Con il termine “Unico” si indica il fatto che non dovreste utilizzare la medesima password per altri account. Non utilizzate dunque la stessa password per Facebook, Twitter, e-mail, cloud storage e così via. Altrimenti, nel caso in cui uno di questi account dovesse venire hackerato, tutti o, comunque, la maggior parte degli altri vostri account risulterà essere in automatico vulnerabile ad un attacco hacker. Se non riuscite a ricordare, a mente, tutte le vostre password, potrete sempre semplificarvi la vita ricorrendo ad un software per la gestione delle password. Tale software manterrà tutte le vostre password crittografate e vi avviserà ogni qualvolta proverete ad impostare una password che avete già utilizzato, e pertanto non unica, e con una forza non adeguata. In questo modo dovrete semplicemente ricordare una sola password, quella per il software di gestione delle password.
Attivare l’autenticazione a due fattori
Come accennato in precedenza, l’autenticazione a due fattori è una delle misure di sicurezza più efficaci. È sicura e non ci vuole molto tempo per superarla – non dovrete autenticarvi tutte le volte che accederete al browser o all’applicazione per controllare il vostro account. Potrete salvare i dispositivi e i browser che utilizzate più di frequente e vi verrà richiesto di inserire il secondo fattore per l’autenticazione solo se desiderate accedere utilizzando un nuovo dispositivo.
Impostare un codice di blocco per i dispositivi
È sconcertante l’elevato numero di persone che non proteggono in modo adeguato i loro dispositivi impostando un blocco automatico degli stessi. Non possiamo sempre sorvegliare il nostro laptop, smartphone o tablet e assicurarci che nessun altro vi abbia accesso. Un codice di blocco è uno dei metodi più semplici per tenere alla larga gli intrusi.
Scoprire come rilevare e prevenire gli attacchi di phishing
Il phishing non è una tecnica nuova, ma è comunque efficiente. I criminali informatici possono utilizzare attacchi di phishing per prelevare denaro, rubare identità, aprire conti ed attivare carte di credito a vostro nome e scambiare con altri criminali tutte le vostre informazioni personali, quindi prestate molta attenzione a quali e-mail e allegati aprite o su quali link fate clic.
Declutter & Backup
Evitate di conservare cose che ormai non vi servono più nella vostra casella di posta elettronica. Eliminate tutte le e-mail inutili e fate il backup di tutto il resto, di ogni e-mail o allegato importante. Crittografateli e archiviateli in un luogo sicuro (può essere un cloud storage o un disco rigido esterno).
Conclusioni
Gli account di posta elettronica sono importanti perché al giorno d’oggi tutti coloro che navigano online ne hanno almeno uno. La loro sicurezza informatica è importante perché qualsiasi dettaglio sull’intestatario di tali account, non importa quanto insignificante possa sembrare, ha un grande valore per un hacker con cattive intenzioni e può essere utilizzato per danneggiare l’utente stesso.
Leggi di più:
Spiare WhatsApp
Come Spiare un Cellulare
Spiare Instagram
Hackerare un Account Gmail
PCtempo è supportato dai lettori. Se acquistate tramite i link presenti sul nostro sito, potremmo guadagnare qualcosina grazie alle commissioni di affiliazione. Per saperne di più.
Lascia un commento