categoria: Distruzione creativa
Browser e attacchi informatici: ecco 10 modi per proteggersi sul web
Post di Tommaso Grotto, fondatore di Kopjra –
Il browser è uno degli strumenti più utilizzati per navigare su Internet ma è anche uno dei principali bersagli degli attacchi informatici. La sicurezza del browser è fondamentale per proteggere i nostri dati personali e sensibili, come le credenziali di accesso ai servizi online, le informazioni bancarie, ecc. Le minacce che provengono dal browser si presentano nella forma di attacchi informatici che possono compromettere la sicurezza delle nostre attività online. Di seguito ne elenchiamo alcune:
Phishing: si verifica quando gli hacker creano siti web contraffatti per rubare informazioni personali come username e password.
Malware: software che infetta il computer e può causare danni al sistema e ai dati in esso contenuti.
Ransomware: è un tipo di malware che cripta i file all’interno del computer e richiede un pagamento per poterli sbloccare.
Spyware: software che viene installato sul computer senza il consenso e che monitora le attività dell’utente per rubare informazioni personali e sensibili.
Vulnerabilità dei browser: errori di programmazione nel software dei browser che possono essere sfruttati dagli hacker per compromettere la sicurezza del sistema e dei dati.
Cookie di tracciamento: piccoli file che vengono scaricati sul computer quando l’utente visita determinati siti web e che lo seguono ovunque navighi online.
Le principali minacce online: phishing, malware e ransomware
Phishing e malware sono due tipi di minacce informatiche tra le più comuni che possono compromettere la sicurezza del nostro sistema e dei nostri dati personali e sensibili, ma si differenziano per la loro tecnica e il loro obiettivo.
Il phishing si verifica quando gli hacker creano siti web contraffatti o inviano email fraudolente per rubare informazioni personali come username e password. I siti web contraffatti possono sembrare identici a quelli legittimi e gli hacker utilizzano tecniche per convincere le vittime a inserire le loro credenziali di accesso, facendo leva su autorevolezza, urgenza, senso di colpa, panico, ignoranza… In alcuni casi, gli hacker possono anche utilizzare il phishing per installare malware sul computer della vittima.
Il malware, d’altra parte, è un software dannoso che viene installato sul computer della vittima senza il suo consenso, solitamente attraverso il download di software o file infetti. Il malware può essere utilizzato per una vasta gamma di attività dannose, come il furto di informazioni personali, il controllo remoto del computer della vittima, la cifratura dei file del computer con annessa richiesta di pagamento per sbloccarli (ransomware), l’utilizzo del computer della vittima come parte di una botnet per attaccare altri sistemi o per inviare spam, ecc.
Attacchi alle persone e alle organizzazioni
In sintesi, il phishing si concentra sulla manipolazione delle vittime per rubare le loro informazioni di accesso ai servizi online, mentre il malware si concentra sull’infezione del computer della vittima per compiere attività dannose senza il suo consenso. È importante notare che in alcuni casi, i due tipi di minacce possono essere utilizzati in modo combinato, ad esempio, utilizzando il phishing per ottenere l’accesso alle credenziali di autenticazione e poi utilizzando il malware per infettare il sistema della vittima. Questi tipi di attacchi vengono utilizzati per colpire non solo le singole persone ma anche le organizzazioni; tra i casi più famosi possiamo citare: Uber, Unicredit, Enel, Microsoft e Twitter, che a seguito di attacchi phishing hanno visto compromesse le credenziali di accesso di dipendenti o clienti.
Il ransomware, invece, è una delle tipologie di malware più pericolose, in quanto può causare danni finanziari significativi alle vittime. Quando un computer viene infettato da un ransomware, gli hacker crittografano i file e chiedono un pagamento in criptovalute per fornire la chiave di decrittazione. Se la vittima non paga il riscatto, i file rimangono crittografati e non possono essere recuperati. Esistono diverse varianti di ransomware, tra cui il ransomware bloccante, che impedisce all’utente di accedere al sistema, e il ransomware cifrante, che crittografa i file e chiede il pagamento del riscatto per fornire la chiave di decrittazione. Alcuni esempi di ransomware noti includono WannaCry, Petya, Locky e Cerber.
Tecniche e strumenti per navigare in sicurezza
Ci sono diverse tecniche e strumenti che possono essere utilizzate per rendere la navigazione più anonima e sicura. Ecco una lista di alcuni degli strumenti più utili:
Anti-malware
Un anti-malware è un software che protegge il dispositivo dell’utente da malware, virus, ransomware e altre minacce informatiche.
Firewall a livello applicativo
Un firewall è un software che controlla il traffico di rete tra il dispositivo dell’utente e Internet, bloccando le connessioni indesiderate e proteggendo il dispositivo da eventuali attacchi esterni.
Browser privacy-friendly
Esistono diversi browser (per esempio Brave) che offrono funzionalità avanzate di anonimato e privacy, come ad esempio l’isolamento dei tab, l’eliminazione automatica dei cookie e della cronologia di navigazione, ecc.
Estensioni del browser privacy-friendly
Ci sono diverse estensioni del browser (uBlock Origin, ecc.) che consentono di bloccare gli annunci pubblicitari, i web tracker, i web beacon e altre forme di tracciamento online.
Motori di ricerca privacy-friendly
Sono disponibili alcuni motori di ricerca (DuckDuckGo, ecc.) che non monitorano la navigazione dell’utente, spesso utilizzata per profilare l’utente stesso a scopo pubblicitario.
Client di posta elettronica privacy-friendly
Sono disponibili alcuni client di posta elettronica (come Proton Mail, a pagamento) che cifrano le comunicazioni scambiate via email, così da mantenere alto il livello di confidenzialità.
Client di messaggistica istantanea privacy-friendly
Sono disponibili alcune app di messaggistica istantanea (Signal è una di queste) che cifrano i messaggi di chat scambiati, così da mantenere alto il livello di confidenzialità.
Password manager
Un password manager è un software che consente di generare password robuste e memorizzarle in modo sicuro, evitando così di utilizzare password deboli o riutilizzare le medesime password in diversi siti web.
VPN (Virtual Private Network)
Una VPN crittografa la connessione Internet tra il dispositivo dell’utente e il server VPN, mascherando l’indirizzo IP dell’utente e rendendo più complicato il suo tracciamento online.
Tor Browser
Tor Browser è un software che consente di navigare in modo anonimo, mascherando la posizione dell’utente e la propria attività online attraverso la creazione di un tunnel di connessione attraverso diversi nodi della rete Tor (The Onion Router).
Nulla protegge il browser al 100%. Quindi?
Inoltre, ci sono alcune tecniche che possono essere utilizzate per rendere la navigazione più sicura, come ad esempio: l’utilizzo di connessioni HTTPS, l’aggiornamento regolare del software (sistema operativo, applicazioni, browser e relative estensioni), la corretta configurazione delle impostazioni di sicurezza del browser (blocco dei pop-up, disabilitazione dei cookie di terze parti e limitazione dell’accesso ai siti web non sicuri) e la disattivazione delle estensioni non necessarie. Tuttavia, è importante tenere presente che nessuna tecnica o strumento può garantire sicurezza o anonimato al 100% e, per questo motivo, è fondamentale, non solo adottare tutte le precauzioni del caso, ma anche valutare attentamente le situazioni che ci si presentano di fronte, evitando di agire di impulso, schiacciare su link o pop-up sospetti e comunicare le proprie informazioni personali e sensibili.