In mano mezzo miliardo di dati, cosa posso farci? Quali sono le attività (illecite), che un utente potrebbe porre in essere? Prima di tutto c’è da considerare un motivo legato alla privacy: come già sottolineato, è adesso possibile risalire, partendo dal numero di telefono, ai dati personali di un soggetto o, azione più interessante, risalire al numero di cellulare partendo esclusivamente dal nome e cognome.

Ma c’è di più: grazie a queste informazioni è facilmente attuabile un attacco di spear phishing, con il quale un malintenzionato potrebbe ottenere l’accesso ad altrettante piattaforme social e non, semplicemente traendo in inganno l’utente. Non è finita qui e le cose si complicano in caso di SIM swap: avendo a disposizione il numero di telefono di un utente specifico, grazie all’ingegneria sociale, potrebbe essere possibile ottenere una SIM sostitutiva, bypassando qualsiasi sistema di verifica a due fattori. Immaginatevi cosa potrebbe accadere se la vittima fosse proprietaria di decine (o anche meno) BTC o altre criptovalute…

Have i been pwned vi permette di scoprire, in pochi secondi, se i vostri dati personali e/o sensibili sono stati
esposti al pubblico a causa di una violazione dei dati.

COME POSSIAMO PROTEGGERCI?

Prima di tutto, dobbiamo dire che è sicuramente impossibile cancellare questi dati dall’archivio, in quanto allo stato attuale sarà sicuramente nelle mani di migliaia, se non milioni di persone che lo hanno scaricato.

Quello che dobbiamo fare è quindi agire da altri punti.

Prima di tutto, com’è buona prassi in questi casi, sarebbe utile modificare tutte le password. Nel data breach non è contenuta alcuna password, ma essendoci in ballo molti dati sensibili, questi potrebbero essere utilizzati da qualche malintenzionato per risalire alle password utilizzate su altri servizi. Da questo punto di vista, ancora meglio, sarebbe verificare l’attivazione del fattore a doppia autenticazione su qualsiasi portale al quale si è iscritti.

Il buon senso deve poi rimanere la prerogativa: adesso che sappiamo che chiunque può avere accesso ai nostri dati personali di base, cerchiamo di essere titubanti anche alle email che contengano il nostro numero di telefono o data di nascita. Non possiamo più considerare attendibile una mail solo perché questa contiene dei dati esatti in relazione a queste informazioni personali. Nel caso più estremo, potrebbe essere indispensabile, o quantomeno utile, cambiare numero di telefono. Per quanto questa possa essere l’operazione più fastidiosa di tutte, è l’unica strada da seguire per essere certi di non subire violazioni di privacy o attacchi informatici di grande portata, come il SIM swap.

x
Previous articleCome usare parole chiave più popolari nei titoli SEO
Next articleSonic The Hedgehog 2: data di uscita del film, cast e curiosità