Blog AVG Signal Privacy Hacker Come vengono violati i computer e come evitarlo?
Signal-How-Are-Computers-Hacked-Hero

Hacking: perché sei a rischio

Gli attacchi degli hacker che fanno più notizia in genere sono quelli che colpiscono le grandi organizzazioni, in cui viene divulgata o sottratta un'infinità di dati sensibili. Ma l'hacking informatico è una qualsiasi violazione non autorizzata di un sistema informatico e la maggior parte degli attacchi ai sistemi prende di mira singoli utenti e dispositivi privati utilizzati in ambito domestico.

Questo articolo contiene:

    Anche se questi exploit di basso profilo potrebbero non comparire tra le notizie sugli attacchi degli hacker, come la storia dell'attacco a Equifax, costituiscono comunque una minaccia significativa per la privacy e la sicurezza. Con molta probabilità un hacker non ti prenderebbe espressamente di mira, tuttavia i criminali informatici fanno ricorso a sistemi di hacking automatizzati per colpire migliaia di utenti Internet non protetti contemporaneamente. Quindi nessuno è davvero al riparo dalle violazioni dei PC o dagli attacchi diretti ad altri tipi di dispositivi.

    Gli hacker preferiscono obiettivi facili o punti di ingresso deboli. Ecco perché è importante utilizzare password complesse e univoche per i tuoi account online, in modo da limitare la tua vulnerabilità agli attacchi. I sistemi informatici possono essere violati in vari modi, anche tramite virus e altro malware. Quindi, se visiti siti Web compromessi o utilizzi reti Wi-Fi non protette, specialmente senza una robusta protezione antivirus, il rischio che tu possa subire un attacco può aumentare notevolmente.

    Perché gli hacker prendono di mira i singoli utenti?

    Gli hacker più pericolosi oggi colpiscono le loro vittime in modo indiscriminato. Di solito si preoccupano solo di ottenere l'accesso a quante più informazioni possibili, quindi i singoli utenti con le difese informatiche più deboli sono quelli che vengono presi di mira per primi. Un hacker non ha bisogno di sapere se sei un autista di autobus o un consulente finanziario: può fare soldi a prescindere sfruttando le tue informazioni.

    Ecco cosa possono fare gli hacker quando riescono ad accedere al tuo computer:

    • Estrarre dati e dettagli dell'account per sottrarre la tua identità o vendere i tuoi dati alle aziende

    • Prendere di mira i tuoi contatti tramite attacchi di phishing

    • Diffondere virus informatici e malware

    • Collegare il tuo computer a una botnet e utilizzarla per sferrare ulteriori attacchi

    I computer possono essere violati in diversi modi e i risultati possono essere devastanti.Quando un hacker assume il controllo di un computer, può accedere a tutti i tipi di dati e causare svariati danni.

    Se un attacco informatico nei film sembra drammatico, nella vita reale è più banale. Ma i risultati, come nel caso di violazioni dei dati diffuse, possono essere altrettanto devastanti. In definitiva, che aspetto ha un hacker? La verità è che la persona che viola il tuo PC, il tuo conto bancario o il tuo profilo sui social media potrebbe essere praticamente chiunque. Per dare un'occhiata dietro le quinte e scoprire come lavorano gli hacker, leggi il racconto dei nostri esperti di sicurezza informatica che hanno chattato con un hacker all'interno del suo stesso codice dannoso.

    Come vengono violati i computer?

    La maggior parte degli attacchi avviene tramite malware che infetta i computer delle vittime attraverso collegamenti dannosi, allegati danneggiati o siti Web contraffatti. Ma i criminali informatici sanno anche come violare i sistemi informatici in modo più diretto, specialmente se non disponi di una protezione firewall o se utilizzi password deboli che ti rendono vulnerabile alle tecniche di cracking delle password.

    Non si tratta più solo di violazioni dei PC: anche i Mac e i telefoni possono essere hackerati. E benché gli iPhone e i Mac di solito siano meno vulnerabili all'hacking grazie ai loro sistemi chiusi e più strettamente controllati e ai protocolli di sicurezza integrati, non sono comunque immuni. Inoltre, anche se il tuo dispositivo fisico è sicuro, i profili sui social media e gli account email possono ancora essere violati.

    Ecco i modi più comuni in cui i computer vengono violati:

    Email di phishing

    Le email di phishing sono pensate per indurti a fare clic su un collegamento dannoso o a divulgare informazioni private. Per quanto i messaggi di phishing includano contenuti ingannevoli destinati a farti pensare che l'email sia legittima, normalmente ci sono dei segni rivelatori, come errori ortografici o formattazione anomala, che rivelano che il messaggio è pericoloso. Ricorda: non fare mai clic su un collegamento di cui non sei sicuro.

    Quando gli hacker provano a violare un computer tramite Internet, di solito il phishing è il primo metodo che mettono in pratica, perché non è tecnicamente impegnativo. E con la diffusione su vasta scala delle email di phishing, è quasi garantito che qualche vittima abbocchi e faccia clic su un collegamento dannoso.

    I computer possono essere violati se le vittime fanno clic su collegamenti dannosi contenuti nelle email di phishing.Spesso gli hacker utilizzano email di phishing, come l'esempio sopra, per violare computer o sistemi.

    Email di spam

    Le email di spam di solito sono più fastidiose che pericolose, ma potrebbero cercare di indurti a visitare siti Web illegittimi che contengono malware. Eliminare i messaggi di spam senza aprirli è una soluzione ovvia, ma ci sono anche altri modi più proattivi per evitare lo spam che mantengono la tua casella di posta più pulita e sicura.

    Siti Web contraffatti

    I siti Web contraffatti, come i siti di pharming, tentano di ingannarti per farti inserire i tuoi dati personali o le credenziali di accesso, che possono quindi essere utilizzati per violare i tuoi account o i tuoi dispositivi o persino sottrarre la tua identità. Proprio come non daresti mai il tuo indirizzo di casa e i dati della carta di credito a un estraneo, non dovresti farlo neanche online, a meno che tu non sia certo che sia legittimo.

    Uno stratagemma particolarmente subdolo è quello di acquistare URL per varianti di siti Web popolari con errori ortografici comuni come Facebook (Faecbook) o Twitter (Twetter) e copiare il design della pagina del sito reale per indurre le vittime a inserire le loro combinazioni di nome utente e password. Per stare tranquillo, verifica sempre la sicurezza del sito Web di qualsiasi pagina che visiti.

    Attraverso le pagine dei social media

    I social network sono sempre più sede di attività dannose, di solito sotto forma di phishing e variazioni delle comuni truffe su Facebook. Se ricevi un messaggio da un vecchio amico e non ti sembra del tutto a posto, il suo account potrebbe essere stato violato. Facendo clic su un collegamento all'interno del messaggio farai la stessa fine, con il rischio di perdere le tue informazioni ed essere potenzialmente estromesso dal tuo account.

    Le richieste di amicizia contraffatte sono uno dei modi più semplici e rapidi in cui gli hacker possono accedere al tuo computer, quindi rifiuta eventuali richieste di amicizia anomale o sospette. E non fare clic su collegamenti che ti inviano di punto in bianco o che pubblicano sul loro profilo.

    Esempio di richiesta di amicizia sospetta da parte di una persona non reale. Il nome dell'account è "X Lon"

    Accesso non autorizzato tramite annunci pubblicitari

    Gli annunci che sembrano reali in realtà possono nascondere malware e persino quelli autentici possono infettare il tuo computer o addirittura assumere il controllo della tua webcam per spiarti. Dal momento che l'adware e il malvertising possono finire anche in siti Web legittimi e sembrare autentici, il miglior consiglio è semplicemente quello di non fare clic su annunci che sembrano sospetti. Per saperne di più, cerca su Google il prodotto o il servizio pubblicizzato nell'annuncio.

    Software contraffatto

    Alcuni software contraffatti sono solo bloatware inutili (e generalmente innocui). Ma altri download fittizi possono essere veicoli di spyware e ransomware utilizzati dagli hacker. Uno dei tipi più pericolosi e diffusi di software contraffatto è noto come scareware, che si diffonde attraverso popup e banner pubblicitari. Lo scareware cerca di farti pensare che ci sia un problema con il computer, quando in realtà è il programma stesso a contenere una minaccia malware.

    Malware trojan horse

    Il malware trojan horse è un programma che installa malware oltre a svolgere il compito per cui è stato scaricato. Anche se è possibile rimuovere un trojan con gli strumenti giusti, è comunque difficile da rilevare e potresti accorgerti che c'è qualcosa che non va quando ormai è troppo tardi. Usa un potente software antivirus con rilevamento delle minacce in tempo reale per identificare e bloccare le minacce prima che causino danni.

    Gli hacker useranno tutti gli strumenti a loro disposizione per accedere al tuo sistema e compromettere i dati che contiene. È sempre meglio optare per il miglior software antivirus di aziende conosciute. E fai sempre qualche ricerca sul programma prima, controllando le recensioni degli utenti per assicurarti che sia affidabile.

    Come stabilire se il computer è stato manomesso da un hacker?

    Strani popup, rallentamenti e nuove icone del desktop sono tutti segni che indicano che il tuo computer è stato violato. Potresti notare immediatamente gli effetti della violazione o potrebbero essere talmente impercettibili da accorgertene solo dopo settimane.

    Se noti uno di questi segni rivelatori, potrebbe significare che il tuo computer è stato violato:

    • Popup

    • Rallentamento del computer

    • Surriscaldamento insolito del computer

    • Software o barre degli strumenti del browser indesiderate

    • Attività insolita nei tuoi account di social media

    • Password non funzionanti

    • Fughe di dati

    • Denaro mancante dai tuoi conti online

    • Messaggi ransomware

    Se noti uno di questi segni, indaga immediatamente e agisci subito per mettere al sicuro il tuo dispositivo e i tuoi account. È possibile che il tuo computer non sia stato violato e che tu debba semplicemente pulirlo o aggiornare il software per risolvere il problema. Ma se esegui la scansione del dispositivo con uno strumento anti-malware, saprai con certezza se è stato compromesso e potrai procedere alla rimozione del virus.

    Il computer può essere violato in remoto?

    Gli hacker possono accedere al tuo computer in remoto sfruttando il client RDP (Remote Desktop Protocol) di Windows, che consente di vedere lo schermo del computer e controllare tutto quello che accade proprio come se stessero usando fisicamente la tua macchina. I truffatori del supporto tecnico possono ricorrere a questo metodo per convincerti che il tuo dispositivo ha un problema che loro, in quanto esperti, possono risolvere.

    I computer possono essere violati sfruttando il protocollo RDP.Gli hacker possono accedere al sistema utilizzando il protocollo RDP.

    Per fortuna, alcuni segni di una truffa di questo tipo sono facili da individuare, come il mouse che si muove da solo (benché anche un i driver difettoso possa causare lo spostamento del mouse). L'aggiornamento del sistema operativo rende più difficile per gli hacker sfruttare il computer tramite il protocollo RDP, che può comunque essere disabilitato semplicemente disattivando la connessione Internet.

    Come puoi proteggerti?

    Ci sono diverse misure semplici e immediate che puoi adottare per difenderti dagli attacchi informatici al tuo PC. Ecco come proteggerti dagli hacker:

    • Utilizza password complesse

      Quando qualcuno tenta di violare il tuo computer o i tuoi account online, spesso per prima cosa prova password ovvie o usa cracker di password acquistabili sul dark Web. La creazione di password complesse può contribuire a fermare i criminali informatici.

    • Strumenti per scansioni di sicurezza

      Rilevare le minacce con uno strumento di rimozione per malware e virus che esegue la scansione del computer in tempo reale aiuta a eliminare le falle nella sicurezza prima che gli hacker possano sfruttarle.

    • Installazione degli aggiornamenti software non appena disponibili

      Gli aggiornamenti software spesso includono patch per le vulnerabilità sfruttabili dagli hacker. Mantenere aggiornati Windows e tutte le app e i programmi è fondamentale per proteggere il sistema.

    • Proteggi il router e la rete

      Come altri dispositivi connessi, il router Internet potrebbe fornire una backdoor nella rete o nel computer. Scopri come prevenire le violazioni del router e assicurarti che la sicurezza della tua rete non costituisca un anello debole.

    • Evita collegamenti e software sospetti

      Non rendere più semplice il lavoro degli hacker. Non fare mai clic su collegamenti sospetti né aprire allegati discutibili, specialmente se provengono da persone che di solito non ti inviano email. E scarica il software solo se sei sicuro che sia legittimo al 100%.

    Utilizza AVG per proteggerti dall'hacking

    Gli hacker hanno diverse armi a loro disposizione e cercare di chiudere tutti i vettori di attacco può sembrare un lavoro infinito. Ecco perché gli esperti di sicurezza informatica di AVG hanno messo a punto pluripremiati software antivirus e di rilevamento delle minacce, per salvaguardare il sistema 24 ore su 24, 7 giorni su 7, senza che tu debba preoccuparti di nulla.

    Oltre a proteggere il computer in tempo reale dall'intera gamma di minacce malware, AVG AntiVirus Free blocca collegamenti e allegati email infetti, impedisce l'accesso non autorizzato al dispositivo e aggiunge un'ulteriore linea di difesa per la rete. Ottieni oggi stesso la protezione dalle violazioni di cui hai bisogno.

    Proteggi il telefono dalle violazioni con AVG AntiVirus

    Installazione gratuita

    Ottieni una potente protezione per iPhone con AVG Mobile Security

    Installazione gratuita