skip to Main Content

Attacco Hacker Carnival

Da Youtube a Whatsapp. Siamo tutti sotto attacco hacker

Siamo tutti a rischio hacker. Su Youtube siamo monitorati da malintenzionati e aziende, mentre basterebbe una foto su Whatsapp per perdere il controllo di smartphone e computer   Siamo spiati e non lo sappiamo. Siamo sempre sotto controllo. E, soprattutto, siamo sempre a rischio attacco hacker. Qualcuno potrebbe pensare che non ha nulla da nascondere…

Siamo tutti a rischio hacker. Su Youtube siamo monitorati da malintenzionati e aziende, mentre basterebbe una foto su Whatsapp per perdere il controllo di smartphone e computer

 

Siamo spiati e non lo sappiamo. Siamo sempre sotto controllo. E, soprattutto, siamo sempre a rischio attacco hacker. Qualcuno potrebbe pensare che non ha nulla da nascondere e che, in fondo, il suo smartphone o il suo computer non sono tra gli obiettivi dei criminali del web. Niente di più sbagliato: gli hacker sono interessati a tutti i sistemi connessi, anche i più piccoli, quelli più insignificanti.

attacchi hackerGli ultimi aggiornamenti sul tema lanciano due grandi allarmi: WhatsApp e Telegram hanno una falla che consente l’accesso ai malintenzionati, ma anche su Youtube hacker e aziende pubblicitarie possono spiare le abitudini sul web.

Sempre più attacchi hacker

Il 2016  è stato definito “l’anno dell’Hack: cinquecento milioni di account Yahoo rubati, 19.000 e-mail di rappresentanti del Partito Democratico americano hackerate, durante la campagna elettorale per le elezioni Usa 2016, 81 milioni di dollari sottratti a una banca in Bangladesh, un attacco DoS che ha bloccato gran parte di internet.

E il 2017 non promette certo bene. L’Internet of Things e l’intelligenza artificiale potrebbero diventare un potenziale strumento di ‘lavoro’ per gli hacker, che potrebbero ideare attacchi altamente sofisticati e continui, che si insinuano nell’operatività delle reti.

Youtube: hacker e aziende ci spiano

youtube videoHacker e aziende pubblicitarie possono spiare le abitudini degli utenti su Youtube. La denuncia arriva da uno studio di alcuni ricercatori dell’Università israeliana Ben Gourion, nel Negev, “Black Hat Europe”, che hanno sfruttato un algoritmo per identificare quali video, all’interno di una selezione di titoli, gli utenti monitorati dai ricercatori stessero vedendo.

Questo significa che anche hacker e aziende possono sfruttare la falla per “spiare” le abitudini degli utenti.

“E’ importante sapere che la crittografia video non è così sicura come si pensava finora. Google, che è proprietaria di YouTube, non sembra poter colmare la lacuna in quanto sarebbe costoso creare un meccanismo di offuscazione del traffico per ogni utente e per ogni video visualizzato”, ha detto Ran Dubin, esperto di cyber sicurezza e responsabile dello studio.

WhatsApp e Telegram: una falla mette

Ma siamo in pericolo anche su WhatsApp e Telegram, le due app di messaggistica istantanea più popolari, che oltre ad un servizio su smartphone hanno pensato di offrire agli utenti una versione web delle loro piattaforme, in modo che si possa chattare direttamente dal pc.

whatsappMa, secondo i ricercatori di Check Point Software Technologies, proprio le versioni web mettono in pericolo gli utenti. È stata scoperta, in entrambi i sistemi, una falla attraverso cui gli hacker potrebbero prendere il controllo del computer. I malintenzionati, infatti, sfruttando queste vulnerabilità, potrebbero accedere alle conversazioni personali e di gruppo delle vittime, alle foto, ai video e agli altri file condivisi, alla lista dei contatti e molto altro ancora.

Il motivo della vulnerabilità sta nel sistema stesso. Le piattaforme, infatti, sfruttano la crittografia end-to-end, che permette la visione di un contenuto solo ai due utenti che stanno chattando. L’eccessiva sicurezza, però, impedisce agli sviluppatori delle due società di individuare la falla.

Il problema, infatti, è che l’hacker invia alla vittima prescelta una foto che nasconde un virus. Una volta che la si apre concede al criminale del web di accedere allo smartphone: non appena la vittima clicca sull’immagine, l’hacker può ottenere il pieno accesso ai dati archiviati dall’utente WhatsApp o Telegram.

“Questa nuova vulnerabilità espone centinaia di milioni di utenti WhatsApp Web e Telegram Web al rischio di vedersi sottrarre il proprio account” ,ha dichiarato Oded Vanunu, head of product vulnerability research at Check Point. “Inviando semplicemente una foto dall’aspetto innocente, un utente malintenzionato potrebbe ottenere il controllo sull’account, accedere alla cronologia dei messaggi, a tutte le foto che sono state condivise, e inviare messaggi per conto dell’utente”.

Check Point ha già fatto rapporto alle due aziende interessate sulla falla esistente.

“Fortunatamente, WhatsApp e Telegram hanno risposto in modo rapido e responsabile e hanno rilasciato una mitigazione contro lo sfruttamento di questa falla in tutti i client web”, ha affermato Oded Vanunu.

15 regole per tenere lontano gli hacker

 

1. Verificare che l’azienda abbia ( e aggiorni in modo costante) un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.

2. Registrarsi ai servizi web (social network, cloud computing, posta elettronica, spazio web, ecc) strettamente necessari.

3. Individuare tutte le informazioni, i dati e i sistemi critici per l’azienda e fare in modo che siano sempre protetti.

4. Individuare un responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.

5. Identificare e rispettare le leggi e i regolamenti in materia di cyber.

6. Dotarsi dei migliori software di protezione (antivirus, antimalware, ecc…), e aggiornarli periodicamente.

7. Controllare che le password siano diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio, come l’autenticazione a due fattori).

8. Verificare che il personale autorizzato all’accesso ai dati dell’azienda e ai servizi informatici abbia utenze personali non condivise con altri.

9. Permettere ad ogni utente di accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.

10. Sensibilizzare in modo adeguato il personale, sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali.

11. Scegliere personale esperto per la configurazione iniziale di tutti i sistemi e dispositivi e verificare che le credenziali di accesso di default siano sempre sostituite.

12. Eseguire periodicamente il backup delle informazioni e dei dati critici per l’azienda, conservandoli in modo sicuro.

13. Verificare che le reti e i sistemi siano protetti da accessi non autorizzati.

14. In caso di incidente, informare (tramite sistemi specifici)i responsabili della sicurezza.

15. Aggiornare, sempre all’ultima versione, i software in uso (inclusi i firmware).

 

Back To Top