Cosa fare se il tuo iPhone o iCloud viene violato

aggiornato
Cover image for: Cosa fare se il tuo iPhone o iCloud viene violato

Le violazioni dei dati si verificano quasi quotidianamente. Solo poche settimane fa, Tesco e Three sono stati vittime di violazioni della sicurezza attribuite a negligenza o colpa dei dipendenti.

I criminali non prendono sempre di mira account di alto profilo. Phishing, truffe e ingegneria sociale possono essere utilizzati per scopi che vanno dal furto di identità alla frode e all'accesso al database del datore di lavoro. Il tipo di informazioni che un criminale può rubare - così come la tecnologia attraverso la quale può rubare - sono cambiate radicalmente negli ultimi anni. In particolare, le minacce, i tipi di informazioni e la tecnologia attualmente presi di mira sono basati su cloud e tramite dispositivi mobili, che possono essere intercettati, tracciati o rubati.

C'è un'enorme area grigia tra i cyber criminali e gli hacker white hat, che di solito sono assunti da grandi aziende tecnologiche per individuare e segnalare difetti di crittografia e sicurezza. Gli hacker non sono sempre dei geni. È un malinteso comune che impedisce sia agli utenti regolari che alle aziende di adottare le giuste misure per prevenire attacchi informatici o rispondere in modo appropriato.

Indipendentemente dalla motivazione, chiunque può essere un bersaglio. Quanto rischi di perdere se il tuo account è stato violato?

  • Il furto di identità può comportare danni alla reputazione e un utilizzo illecito delle informazioni private
  • Gli attacchi di social engineering e phishing portano a violazioni dei dati e accesso a informazioni sensibili
  • Gli hack dei dati al dettaglio sono spesso associati a perdite di dati relative alla carta di credito e ai dati dei clienti
  • La sicurezza mobile può causare molti tipi di danni, alcuni dei quali sono indicati sopra
  • Il targeting dei bambini da parte di predatori online è un grave reato
  • Gli attacchi alle banche sono generalmente concepiti per un lungo periodo di tempo, invece che da un colpo secco
  • Crypto e ransomware locker sono più comunemente associati alle minacce di ricatto
  • Gli attacchi iCloud si collegano principalmente con account di alto profilo, che portano a danni alla reputazione e al rilascio di informazioni sensibili

A seconda del tipo di rischio, i metodi di protezione sono diversi, ma quasi tutti possono essere evitati purché l'obiettivo sappia proteggersi.

  1. Il furto di identità è in aumento dal 2014, con oltre 15 milioni di residenti negli Stati Uniti colpiti ogni anno . I ladri di identità raccolgono dati dai tuoi post sui social media o hackerano account per impersonarti. Le stesse informazioni potrebbero essere utilizzate per aprire conti bancari per tuo conto.

    Di solito, non sai di essere stata una vittima, a meno che un amico che ti conosce bene non segnali un evento sospetto, o a meno che tu non abbia rigide impostazioni di notifica per tutti i tuoi conti bancari, digitali e social media.

  2. Gli attacchi di ingegneria sociale e phishing sono più sofisticati. Fingendo di essere qualcun altro (un sito Web o una persona), gli aggressori possono fidarsi del bersaglio. Usando questa strategia, indurranno il bersaglio a inserire le proprie credenziali in un sito falso, controllato dall'attaccante. I dati inviati sul sito dell'attaccante vengono quindi utilizzati per accedere illegalmente all'account di destinazione. Ecco come l'account iCloud di Pippa Middleton è stato violato di recente.

  3. Hack di dati al dettaglio. All'inizio di quest'anno i database dei clienti di Wendy sono stati infettati da un malware che ha acquisito i dati delle carte di credito. Sul mercato nero, i dati delle carte di credito sono disponibili per la vendita.

    Man mano che le soluzioni di pagamento mobili diventano più popolari, il malware può essere progettato per acquisire informazioni nel punto vendita o dal tuo dispositivo.

    Assicurati di avere un avviso impostato per la tua carta di credito e che il tuo account iCloud abbia abilitato 2FA .

  4. Sicurezza mobile. Le vulnerabilità degli smartphone sono facili da sfruttare per i criminali informatici. Le violazioni dei dati possono essere correlate all'app o alla piattaforma. A volte, il telefono stesso può avere un difetto di sicurezza. Evita di installare qualsiasi app insolita e controlla le credenziali del fornitore per assicurarti che siano presenti sicurezza e crittografia.

  5. Bambini presi di mira dai predatori online. La genitorialità digitale richiede una buona comprensione di come i bambini e gli adolescenti possano essere presi di mira online. Raccomandiamo di utilizzare strumenti di monitoraggio dei minori per prevenire il bullismo online o altre interazioni inappropriate con estranei.

  6. Attacchi alle banche. L'attacco più recente alle banche ha preso di mira Tesco Bank . I dipendenti della banca hanno scoperto che in un solo fine settimana sono state effettuate 40.000 transazioni sospette. Hanno fermato questo attacco sofisticato senza rivelare molte informazioni, ma la lezione è semplice: sebbene tu prenda misure per proteggerti, altri possono esporre i tuoi dati.

  7. Ransomware. Questo è un termine per software dannoso che crittografa o "blocca" i file sul computer codificandoli con un codice noto solo all'autore dell'attacco. L'attaccante offrirà quindi di vendere il codice di sblocco alla vittima per il pagamento (di solito effettuato utilizzando Bitcoin o un altro metodo di pagamento non rintracciabile).

  8. attacchi iCloud. L'anno scorso, una violazione della sicurezza di iCloud ha permesso agli hacker di utilizzare uno strumento di forza bruta per sconfiggere alcune delle protezioni per gli account iCloud; Apple ha rapidamente risolto il problema.

Può succedere a te?

Per quanto amiamo rendere iPhone Backup Extractor lo strumento migliore per il recupero dei dati, preferiamo aiutarti a non entrare in una situazione di violazione dei dati in primo luogo.

Gli attacchi informatici sono così diffusi che ci vogliono molte risorse ed energie per coprire e comprendere tutti i possibili tipi di attacchi. Per rendere questo più facile per te, pubblichiamo anche una guida per evitare che il tuo account iCloud venga violato .

Cosa fare se sei stato violato

Se sei stato violato, ti serve. Le tue opzioni a volte sono limitate, ma puoi comunque fare molte cose per prevenire danni aggiuntivi.

  1. Contatta la polizia Se qualcuno afferma di aver rubato i tuoi dati o di tentare di ricattarti, è probabilmente un reato. Se qualcuno è vittima di bullismo su tuo figlio online o ha tentato di contattarlo in qualsiasi modo, contatta la polizia e offri loro tutti i dati richiesti. Chiedi ai tuoi figli se hanno fornito dati personali (indirizzo, nome dei familiari, scuola) per prevenire incidenti pericolosi.

  2. Riprendi il tuo account compromesso. I principali servizi online di solito hanno vari metodi di protezione per prevenire la perdita degli account degli utenti. Utilizzando questi metodi, è possibile ripristinare un account compromesso. Per semplificare questa attività, utilizzare questi collegamenti diretti per ripristinare gli account online: Apple , Google , Yahoo , Facebook , Twitter e Microsoft .

  3. Controlla se le opzioni di recupero dell'account sono state modificate. Il pirata informatico può utilizzare varie opzioni di recupero per assicurarsi che possano tornare nel tuo account. Rimuovere qualsiasi metodo di recupero sospetto e aggiornare le opzioni di recupero.

  4. Aggiorna le tue domande di sicurezza associate agli account compromessi.

  5. Attiva l'autenticazione a due fattori (2FA) sui tuoi dispositivi o sulla tua carta di credito. Qualsiasi tentativo di hacking verrà bloccato prima dell'inizio se questa funzione di sicurezza è attiva .

  6. Controlla tutti gli account associati. Se scopri un account compromesso e modifichi la password, ciò non significa che i tuoi dati siano al sicuro. È necessario controllare tutti gli account associati all'email compromessa perché qualcuno potrebbe accedere ad altri dati utilizzando le credenziali rubate dal primo account compromesso. Ad esempio, qualcuno potrebbe accedere al tuo account cloud se è associato all'email compromessa. Assicurati di aggiornare anche queste credenziali.

  7. Annullare l'autorizzazione delle app in grado di accedere a questi account. A volte un'app infetta è responsabile dell'hacking. Rimuovendoli o disabilitando l'accesso all'account hackerato eviterai qualsiasi nuovo hack.

  8. Blocca la tua carta di credito. Se i dati della tua carta di credito sono stati esposti o se il tuo account è stato utilizzato da un hacker, bloccalo il prima possibile. Sulla base di un rapporto della polizia archiviato, la tua carta di credito può essere bloccata dalla tua banca.

  9. Installa un robusto software di sicurezza e scansiona tutti i tuoi dispositivi. È necessario utilizzare un software antivirus decente per verificare se sul computer sono presenti keylogger, virus o malware.

  10. Aggiorna il firmware o il sistema operativo del tuo dispositivo interessato. Le vecchie versioni di firmware o sistemi operativi obsoleti di solito presentano problemi di sicurezza. Assicurati di aggiornare i tuoi dispositivi, per prevenire qualsiasi punto debole della sicurezza.

  11. Prova a recuperare i tuoi dati. Se sei vittima di ransomware non hai molte opzioni, soprattutto se non hai un backup dei tuoi dati.

    I dati crittografati con alcuni vecchi software ransomware possono essere sbloccati gratuitamente grazie agli sforzi delle forze dell'ordine e del settore antivirus. C'è un elenco di strumenti su noransom.kaspersky.com . Tieni presente che alcuni criminali vendono presunti strumenti di "sblocco" a pagamento o offriranno uno strumento gratuito che infetterà nuovamente il tuo computer, quindi scarica solo software da una fonte attendibile.

    Se il ransomware non è uno per il quale esiste uno strumento di sblocco, non hai davvero molte opzioni. Se si dispone di un backup dei dati, in genere l'opzione migliore è cancellare il computer e ripristinarlo dal backup.

    In alternativa, se sono attive le opzioni Ripristino configurazione di sistema (Windows) o Time Machine (macOS), puoi provare a ripristinare i dati crittografati con un ripristino. Su Windows puoi anche provare a recuperare i tuoi dati usando ShadowExplorer che è uno strumento che cerca copie shadow dei tuoi file e ti consente di salvarli. Ciò non sempre funziona poiché i ransomware più recenti cercheranno ed elimineranno anche i backup delle copie shadow durante il processo di infezione.

    Qualunque cosa tu faccia, assicurati sempre di aver rimosso il software dannoso utilizzando un programma antivirus. Se provi a rimuovere il ransomware crypto-locker, potresti perdere tutti i tuoi dati crittografati.

Conclusione

Molti rischi per la sicurezza informatica possono essere evitati con un po 'di riflessione. Dal fare clic su un link insolito all'offerta di dati per errore direttamente agli hacker, la tua reputazione, i guadagni e la sicurezza potrebbero essere a rischio. Assicurati di seguire questi consigli per proteggere meglio te stesso e la tua famiglia.

Come possiamo aiutare?

Il nostro team di supporto è qui per aiutarti!

I nostri orari di ufficio sono dal lunedì al venerdì, dalle 9:00 alle 17:00 GMT. L'ora è attualmente 7:44 PM GMT.

Miriamo a rispondere a tutti i messaggi entro un giorno lavorativo.

Vai alla sezione di supporto › Contattaci ›
Il nostro fantastico team di supporto

Possiamo migliorare questo articolo?

Ci piace ascoltare gli utenti: perché non mandarci un'email, lasciare un commento o twittare @reincubate?

© 2008 - 2020 Reincubate Ltd. Tutti i diritti riservati. Registrato in Inghilterra e Galles #5189175, VAT GB151788978. Reincubate® e Camo® sono marchi registrati. Politica sulla riservatezza & condizioni. Raccomandiamo 2FA. Costruito con a Londra.