Utilizzi la stessa password per i tuoi account su più piattaforme? Allora sei a rischio credential stuffing: leggi il mio articolo per scoprire cos’è e come difenderti.

Cos’è

Questo tipo di attacco informatico si concretizza nella violazione e furto di credenziali o dati personali, da parte di uno o più malintenzionati, che li ottiene e li utilizza in modo illecito: infatti, le credenziali rubate possono poi essere impiegate in moltissimi modi, soprattutto per compiere ulteriori truffe.

Come funziona

Innanzitutto, i malintenzionati rubano dati personali, tra cui le credenziali: ma come vengono rubati? 

Molto spesso le informazioni vengono acquisite con i Data breach a seguito di una fuga non autorizzata, tra cui ci sono anche credenziali di vari utenti. Ti è mai arrivata una comunicazione da parte di una piattaforma su cui avevi un account che ti comunicava che c’era stata una fuga di dati o che la tua password era compromessa e dovevi quindi cambiarla? Ecco, è questo il caso.

Altrimenti, un altro modo in cui vengono rubate può essere con il phishing: se vuoi approfondire, puoi leggere il mio articolo Spear Phishing: di cosa si tratta e come puoi difenderti.

Una volta raccolte, come vengono poi utilizzate queste informazioni rubate?

Gli hacker possono utilizzarle direttamente oppure pubblicarle sul dark web e venderle tramite bitcoin. Possono poi essere utilizzate in due modi:

  • se si tratta solo delle credenziali, i criminali sfruttano il fatto che spesso gli utenti utilizzano le stesse per più account e accedono ad altri account dello stesso utente;
  •  se si tratta di informazioni o dati personali, possono essere riutilizzati per mettere in atto delle vere e proprie truffe, come quelle basate sull’ingegneria sociale

Ad esempio, l’hacker può fingersi l’utente derubato per truffare qualcuno che si fida di lui; oppure, in ambito lavorativo, per autorizzare pagamenti a suo favore.  

Dunque, ecco che fine fanno tutte quelle credenziali che vengono rubate! 

Potrebbe interessarti anche: Criptovalute: cosa sono e cos’hanno di diverso dalle valute tradizionali

Come riescono i malintenzionati ad entrare negli account di un utente?

Prima di tutto, devono verificare che le credenziali di cui sono entrati in possesso siano utilizzate anche in altri account su altri siti. Per farlo, si basano sull’automazione: non digitano ogni nome utente e password manualmente, non provano neanche tutti gli accessi, altrimenti verrebbero intercettati dal sito su cui stanno provando ad accedere e verrebbero bloccati. Come fanno allora a utilizzare le credenziali rubate?

Gli hacker utilizzano dei tool (purtroppo anche gratuiti e disponibili facilmente) per provare le credenziali, sperando appunto che gli utenti abbiano utilizzato le stesse password e non le abbiano cambiate. In questo modo agiscono indisturbati.  

Tuttavia, gli hacker riescono a monetizzare solo una minima parte delle informazioni rubate, per questo nei data breach ne vengono rubate a migliaia. E una volta avuto l’accesso agli account, come ti dicevo prima, devono fare ulteriori truffe per guadagnarci.

Potrebbe interessarti anche: Piracy Shield, lo scudo anti-pirateria

Come difendersi

Come proteggersi da tutto questo? Sicuramente ci sono vari strumenti che puoi mettere in campo per prevenire questa tipologia di minaccia informatica, soprattutto se sei un’azienda. Vediamone alcuni:

  • Investi nella formazione: sicuramente è il primo passo da fare, soprattutto se sei un’azienda. Spesso, infatti, un’intera organizzazione può essere colpita da attacchi informatici per la svista o l’errore di un solo dipendente.
  • Utilizza password diverse per ogni account che possiedi; per questo, potrebbe esserti utile il passkey.
  • Reimposta le password se ricevi l’avviso che c’è stata una violazione su una piattaforma su cui hai un account.
  • Non usare la mail o account aziendali per effettuare accessi su siti per scopi personali e non aprire la casella della mail personale dal computer aziendale.
  • Utilizza l’autenticazione a più fattori, per evitare accessi indesiderati.

Con queste accortezze, dovresti riuscire ad evitare il rischio di cadere vittima del credential stuffing, per quanto possibile: purtroppo, infatti, è difficile da eliminare del tutto.

Potrebbe interessarti anche: Come difendersi dalle truffe basate sull’intelligenza artificiale