Personalizza le preferenze di consenso

Utilizziamo i cookie per aiutarti a navigare in maniera efficiente e a svolgere determinate funzioni. Troverai informazioni dettagliate su tutti i cookie sotto ogni categoria di consensi sottostanti. I cookie categorizzatati come “Necessari” vengono memorizzati sul tuo browser in quanto essenziali per consentire le funzionalità di base del sito.... 

Sempre attivi

I cookie necessari sono fondamentali per le funzioni di base del sito Web e il sito Web non funzionerà nel modo previsto senza di essi. Questi cookie non memorizzano dati identificativi personali.

I cookie funzionali aiutano a svolgere determinate funzionalità come la condivisione del contenuto del sito Web su piattaforme di social media, la raccolta di feedback e altre funzionalità di terze parti.

I cookie analitici vengono utilizzati per comprendere come i visitatori interagiscono con il sito Web. Questi cookie aiutano a fornire informazioni sulle metriche di numero di visitatori, frequenza di rimbalzo, fonte di traffico, ecc.

I cookie per le prestazioni vengono utilizzati per comprendere e analizzare gli indici di prestazione chiave del sito Web che aiutano a fornire ai visitatori un'esperienza utente migliore.

Nessun cookie da visualizzare.

I cookie pubblicitari vengono utilizzati per fornire ai visitatori annunci pubblicitari personalizzati in base alle pagine visitate in precedenza e per analizzare l'efficacia della campagna pubblicitaria.

Nessun cookie da visualizzare.

Loading...

Notizie Flash

184 milioni di login rubati: il lato oscuro degli InfoStealer

Quando la tua password finisce nel posto sbagliato e non lo sai nemmeno

InfoStealers

Indice dei contenuti

  • Un database senza protezione: il disastro annunciato
  • Gli InfoStealer: malware silenziosi ma devastanti
  • Come proteggerti (davvero): strategie efficaci contro gli InfoStealer
  • Le implicazioni legali e le responsabilità etiche

Un database senza protezione: il disastro annunciato

Un ricercatore di cyber security, Jeremiah Fowler, ha scoperto un database di 184 milioni di credenziali pubblicamente accessibile e non protetto da password.

Login, password, email e URL di accesso a servizi come Facebook, Instagram, Microsoft, Roblox, fino a portali governativi e piattaforme sanitarie: tutto esposto, tutto violabile. Il file pesava 47,42 GB e conteneva riferimenti in inglese e in portoghese, segno probabile di un’esfiltrazione internazionale.

Gli InfoStealer: malware silenziosi ma devastanti

La struttura dei dati suggerisce l’uso di un InfoStealer, ovvero un malware progettato per rubare credenziali, cookie, dati autofill e wallet crypto.

Questi software si annidano in phishing, siti malevoli o app pirata e trasmettono tutto a database come quello scoperto. In certi casi, possono persino registrare i tasti premuti o fare screenshot in tempo reale.

Gli InfoStealer: malware silenziosi ma devastanti

Le potenziali conseguenze sono drammatiche:

  • Credential stuffing
    Usare le stesse password su più account espone a rischi esponenziali.
  • Account takeover
    Senza 2FA, un criminale può prendere il controllo totale di un profilo.
  • Spionaggio aziendale
    Moltissimi dati aziendali erano inclusi nel database.
  • Accesso a reti governative
    Diverse email .gov erano presenti tra i record.
  • Phishing mirato
    Con email reali e password valide, i tentativi diventano più credibili.

Come proteggerti (davvero): strategie efficaci contro gli InfoStealer

La prevenzione è l’unica arma vera contro gli InfoStealer e altre forme di furto di credenziali. Ecco un’analisi dettagliata dei comportamenti da adottare subito per migliorare la sicurezza dei tuoi account.

Cambia le password almeno una volta all’anno

Molti utenti mantengono la stessa password per anni, anche dopo violazioni conosciute. Il rischio è che un dato rubato nel 2020 possa ancora essere valido.

Consiglio pratico
Imposta un promemoria annuale nel calendario per aggiornare tutte le tue credenziali principali: email, home banking, social network e cloud.

Usa password uniche e complesse

Riutilizzare la stessa password su più siti è uno degli errori più comuni. Un attacco riuscito su un sito minore può diventare una porta d’accesso a servizi molto più sensibili.

Esempio sicuro
f6W#tR9z^bQ!1uC@ è molto più resistente di Luca1990.

Strumenti consigliati
Generatori integrati nei password manager come Bitwarden, 1Password, Dashlane o KeePass.

Attiva la 2FA ovunque sia disponibile

La two-factor authentication (2FA) richiede un secondo fattore oltre alla password (come un codice via SMS o un’app di autenticazione).

Vantaggio
Anche se la password viene rubata, l’account rimane protetto.

App consigliate
Google Authenticator, Authy, Microsoft Authenticator, FreeOTP.

Controlla se sei stato coinvolto in una violazione

Servizi come HaveIBeenPwned.com ti permettono di verificare se le tue email o password compaiono in database violati.
Cosa fare se sei “pwned”:

  • Cambia subito la password dell’account interessato
  • Verifica le attività recenti
  • Attiva la 2FA

Monitora gli accessi sospetti

Molti servizi moderni offrono una cronologia degli accessi e notifiche per login sospetti da nuovi dispositivi o aree geografiche insolite.

Attiva queste funzioni nelle impostazioni di sicurezza dei tuoi account, soprattutto su Google, Apple, Facebook, Microsoft e Instagram.

Valuta l’uso di un password manager

Un password manager ti aiuta a:

  • Memorizzare in modo cifrato tutte le password
  • Generare credenziali forti e uniche
  • Autocompletare i login senza digitare

Attenzione
Proteggi con cura la master password. In caso venga violata, tutto il vault è potenzialmente a rischio.

Migliori soluzioni
1Password, Bitwarden, LastPass (con cautela, dopo il breach del 2022).

Installa un antivirus affidabile

Un buon antivirus può rilevare e bloccare InfoStealer noti, soprattutto se aggiornato con le firme più recenti.
Combinazione consigliata:

  • Signature-based detection: individua minacce già conosciute
  • Behavioral-based detection: rileva comportamenti anomali anche da malware nuovi o obfuscati

Esempi di antivirus validi:

  • Bitdefender
  • ESET NOD32
  • Norton
  • Avast Premium

Per i più esperti: soluzioni EDR

Gli Endpoint Detection & Response (EDR) sono strumenti professionali che analizzano:

  • Processi attivi
  • Accessi al registro
  • Traffico di rete sospetto
  • Attività anomale su file e memoria

Perfetti per aziende e professionisti IT, permettono interventi immediati in caso di minaccia attiva.
Esempi:

  • CrowdStrike Falcon
  • SentinelOne
  • Microsoft Defender for Endpoint

Le implicazioni legali e le responsabilità etiche

Conservare o condividere dati rubati può essere reato penale. In USA si applica il CFAA, in UE il GDPR.

Il ricercatore ha agito eticamente, notificando l’hosting provider e non scaricando i dati, ma solo documentandoli per segnalare la vulnerabilità. La lezione? La sicurezza è una responsabilità condivisa.

To top