Come capire se i vostri account sono stati violati: La guida definitiva per il 2024

Con un'ondata incessante di violazioni di dati che fanno trapelare le informazioni di accesso degli utenti, è ora di imparare tutti i modi per capire se i vostri account sono stati violati.

Hackers might be trying to compromise your accounts! Stay alert!

Una mattina vi svegliate e sbloccate il telefono per controllare cosa sta succedendo sui social media, ma il login dice "Nome utente o password non corretti". Ricontrollate le credenziali nel vostro password manager e sono corrette. Ma cosa è successo? Forse il vostro account è stato violato. Vediamo nel dettaglio come capire se i vostri account sono stati compromessi e come proteggervi.


Segni di un account violato

Con le migliaia di informazioni sugli utenti disponibili grazie al flusso inarrestabile di dati di violazione, gli attacchi di credential stuffing sono in aumento. L’acquisizione di un account da parte di un malintenzionato può avvenire rapidamente, ma se notate i segni di un potenziale attacco, potete evitare che i malintenzionati prendano il controllo dei vostri account e vi blocchino. In questo modo non solo si proteggono i dati del proprio account e le informazioni personali, ma tenendo d’occhio i propri account si può contribuire a ridurre la quantità di spam. Inoltre, rallentate la diffusione di altri tipi di attacchi di phishing che potrebbero tentare di impossessarsi degli account di coloro che figurano nella vostra lista di contatti o di amici.

Esistono alcuni segnali rivelatori del fatto che il vostro account potrebbe essere stato compromesso, che possono variare a seconda delle piattaforme utilizzate. Innanzitutto, potreste avere un primo indizio che il vostro account è diventato un bersaglio se iniziate a ricevere e-mail di reimpostazione della password o notifiche push relative a nuovi accessi dalle vostre app di social media o dal vostro provider di e-mail preferiti. Questi possono essere tentativi da parte di bot che hanno scoperto i vostri account pubblici e che quindi cercano di reimpostare la vostra password. Prima di fare clic su qualsiasi link contenuto nell’e-mail, è fondamentale verificare che non si tratti di un tentativo di phishing. La richiesta di inserire i vostri dati di accesso per verificare la proprietà dell’account può essere un modo intelligente per gli aggressori di indurvi a fornire i vostri dati di accesso.

Se temete che i vostri dati siano stati inclusi in una violazione, e per la maggior parte delle persone questo è purtroppo il caso, potete utilizzare risorse come Have I Been Pwned per determinare dove le vostre informazioni sono state esposte.

Forse provate ad aprire le vostre applicazioni di social media e siete misteriosamente disconnessi. Inserendo la vostra password potreste rientrare, ma questo può comunque essere un segno che qualcuno è riuscito a entrare nel vostro account e ha terminato la sessione senza reimpostare la password. Se avete dei sospetti, potete sempre controllare le sessioni aperte e i dispositivi connessi nel menu delle impostazioni dell’account.

È possibile che non vi siano dispositivi connessi attivamente, ma è anche importante controllare regolarmente se sono abilitati inoltri automatici sconosciuti o connessioni [IMAP/POP]. Questo è particolarmente importante perché potrebbe essere un indicatore che qualcuno sta curiosando tra le vostre e-mail. Questo potrebbe essere il caso di un hacker che sta cercando di rubare informazioni sul conto, come i dati di accesso ai vostri conti bancari online.

Scopriamo come controllare i dispositivi collegati ai nostri account di posta elettronica e social media per individuare i segni di compromissione dei vostri account prima che sia troppo tardi.

Come controllare i dispositivi connessi in Gmail

L’account di posta elettronica è il fulcro della vostra vita digitale. È diventato un elemento obbligatorio di contatto quando ci si iscrive a qualsiasi servizio o app online, si apre un conto bancario o ci si reca da un medico. A causa di questo ruolo centrale, il vostro account di posta elettronica è un bersaglio allettante per gli hacker o altri malintenzionati che cercano di rubare le vostre informazioni personali o di dirottare il vostro account per utilizzarlo in campagne di spamming. Poiché Gmail di Google (anche se esistono alternative migliori come Tuta Mail) è uno dei maggiori servizi di posta elettronica gratuiti al mondo, gli account Gmail sono un obiettivo primario per gli attacchi.

Ci sono alcuni segnali rivelatori che indicano che il vostro account è diventato oggetto di interesse da parte di persone con intenzioni sconvenienti, a cui potete prestare attenzione. Il primo, come già accennato, è quello di controllare il vostro account alla ricerca di attività irregolari, come il ritrovamento di strane e-mail nella cartella Inviati o di dispositivi sconosciuti collegati al vostro account che trovate in Gestione sessioni. Per verificare quali dispositivi hanno attualmente accesso al vostro account Gmail, potete controllare quanto segue:

  1. Fare clic su Impostazioni > Sicurezza

How to locate your manage devices options in Gmail. Come individuare le opzioni di gestione dei dispositivi in Gmail.

  1. In Dispositivi è possibile vedere tutti i dispositivi attualmente connessi all’account.

Gmail lists all of the devices currently logged into your account. Gmail elenca tutti i dispositivi attualmente connessi all’account.

  1. Per visualizzare e rimuovere i dispositivi sconosciuti dall’account Gmail, è possibile fare clic su Gestisci tutti i dispositivi, che consente di rimuovere tutti i dispositivi che non si desidera abbiano accesso all’account e ai dati.

Un punto che vale la pena di notare è che se si cambia dispositivo, ad esempio quando si acquista un nuovo telefono, e si dimentica di terminare la sessione, il dispositivo in questione sarà ancora presente nell’elenco. Quindi, se nell’elenco è presente un modello di dispositivo più vecchio che si possedeva in precedenza, questo potrebbe non essere motivo di preoccupazione. Per motivi di sicurezza, è consigliabile rimuovere i dispositivi non più utilizzati.

Come gestire i dispositivi nell’account Outlook

Outlook (per il quale esistono anche sostituti migliori), come Gmail, è un altro importante provider di posta elettronica con oltre 500 milioni di utenti attivi. Outlook è anche una presenza dominante nel mondo dell’IT aziendale. Come Gmail di Google, Outlook di Microsoft offre una serie di funzioni di sicurezza per mantenere l’account al sicuro, come l’autenticazione a più fattori e il supporto delle chiavi di accesso. È inoltre possibile visualizzare gli account collegati e rimuovere quelli che potrebbero non appartenere all’utente.

  1. Facendo clic sull’icona del proprio account e scegliendo quindi Il mio account Microsoft. Si verrà reindirizzati alla pagina di panoramica dell’account.
  2. Fare clic su Dispositivi.

Outlook settings options. Opzioni delle impostazioni di Outlook.

  1. Qui è possibile visualizzare i dispositivi collegati all’account e rimuovere quelli di cui non ci si fida o che non si desidera siano collegati.

Microsoft's connected devices menu in Outlook. Il menu dei dispositivi collegati di Microsoft in Outlook.

Se siete utenti di lunga data di Outlook (o anche di Hotmail), tenere d’occhio questo menu può mettervi in guardia dagli occhi curiosi di un malintenzionato. Questo è particolarmente importante se utilizzate il servizio di posta elettronica via web di Outlook per la vostra attività. Gli errori nella sicurezza degli account comportano il rischio di violazione dei dati, perdita di fatturato e reputazione compromessa.

Mantenete i vostri messaggi al sicuro

WhatsApp

Sono in aumento anche i tentativi di impossessarsi degli account WhatsApp per raccogliere elenchi di contatti e inviare spam. Per proteggere il vostro account WhatsApp dalle violazioni, vi consigliamo di attivare l’autenticazione a più fattori. Questa è disponibile sotto forma di un codice PIN che può essere richiesto manualmente nell’app o inviato via e-mail. Attivando questa funzione, le conversazioni di WhatsApp sono al sicuro da chiunque voglia accedere al vostro account.

È anche possibile monitorare i dispositivi che potrebbero essere stati collegati al vostro account. Per farlo, seguite i seguenti passaggi:

  1. Aprite WhatsApp sul vostro dispositivo.
  2. Se si utilizza un iPhone, cliccare su Impostazioni. Se si utilizza un dispositivo Android, cliccare sui tre punti verticali.
  3. Da qui, su entrambi i sistemi, scegliete Dispositivi collegati.
  4. In questa finestra verrà visualizzato un elenco di tutti i dispositivi collegati al vostro account WhatsApp. Toccando i dispositivi è possibile disconnetterli dall’account.

Se si scoprono dispositivi sconosciuti, è necessario rimuoverli immediatamente e assicurarsi di aver attivato le notifiche push e l’autenticazione a più fattori. In questo modo si riceverà un messaggio di notifica nel caso in cui qualcuno cerchi di accedere nuovamente all’account, che potrà essere negato. Per essere sicuri su WhatsApp, si consiglia anche di non accedere all’account attraverso versioni non ufficiali dell’app.

Segnale

La crittografia Ende-zu-Ende post-quantum di Signal può proteggere i vostri dati solo se tenete gli intrusi fuori dal vostro account. Proprio come per WhatsApp, è necessario assicurarsi di aver creato un PIN per proteggere il proprio account dall’appropriazione. I codici PIN possono essere attivati nel menu delle impostazioni dell’app Signal.

Per verificare la presenza di dispositivi desktop o tablet non approvati che potrebbero essere collegati al vostro account, potete seguire i seguenti passaggi:

  1. Aprite Signal e fate clic su Impostazioni di Signal sotto l’immagine del vostro profilo utente.
  2. Scegliere Dispositivi collegati.
  3. Qui è possibile aggiungere e rimuovere dispositivi.

Al momento, Signal non supporta l’accesso a più dispositivi mobili, il che significa che se si sta migrando a un nuovo dispositivo, non è possibile effettuare l’accesso a entrambi contemporaneamente.

Il mio account Facebook è stato compromesso?

Facebook è diventato un punto di riferimento non solo per le interazioni sui social media, ma anche per l’utilizzo di servizi come Messenger e Facebook Marketplace. Facebook Marketplace, in particolare, rappresenta un obiettivo unico per gli hacker che cercano di creare account dall’aspetto affidabile da utilizzare nelle campagne di truffa. Per verificare quali dispositivi hanno accesso al vostro account e determinare se il vostro Facebook è stato violato, potete seguire i seguenti passaggi:

  1. Aprite le impostazioni e cliccate su Centro account.
  2. Cliccate su Password e sicurezza.
  3. Scegliendo Dove sei connesso, potete vedere tutte le sessioni in cui siete attualmente connessi a Facebook. Se nell’elenco sono presenti dispositivi sconosciuti, è possibile rimuoverli e modificare immediatamente la password e attivare l’autenticazione a due fattori.

Facebook settings menu on iPhone. Menu delle impostazioni di Facebook su iPhone.

Mentre siete in questo menu delle impostazioni, potete anche controllare le impostazioni generali della privacy del vostro account e adottare eventuali misure aggiuntive per migliorare la vostra privacy su Facebook.

Come posso sapere se il mio Instagram è stato violato?

Un altro prodotto di punta di Meta, Instagram, prevede misure simili per la gestione dell’accesso all’account. Ogni tanto bisogna controllare che nessuno si sia intrufolato nel vostro account, il che potrebbe garantirgli l’accesso alle vostre immagini private, alle informazioni sugli amici e agli eventuali DM presenti nell’account. La procedura di sicurezza di Meta per la verifica di queste informazioni include anche un’opzione di follow-up che vi aiuterà a reimpostare la password nel caso in cui vengano rilevate attività non autorizzate.

Screenshot of Meta's official guide to reviewing login activity in your Instagram account. Schermata della guida ufficiale di Meta per la verifica dell’attività di accesso al vostro account Instagram.

Proteggere LinkedIn

Se la ricerca dell’ultimo lavoro è diventata un’attività prevalentemente online, gli utenti di Internet si sono abituati a fornire a siti web di networking come LinkedIn o Indeed i dati personali contenuti nel loro CV. Con l’aumento delle frodi e dei tentativi di furto d’identità tramite LinkedIn, è fondamentale controllare regolarmente che il proprio account sia ancora sicuro.

  1. Aprite il menu Impostazioni e scegliete Accesso e sicurezza.

LinkedIn settings panel view. Vista del pannello delle impostazioni di LinkedIn.

  1. Fate clic su Dove hai effettuato l’accesso e rivedete/rimuovete i dispositivi sconosciuti. Questa operazione riguarderà tutti i dispositivi che hanno effettuato l’accesso attivo all’account, quindi dovrete controllare anche la voce Dispositivi che ricordano la password.

A causa dell’enfasi posta da LinkedIn sulle assunzioni che richiedono una documentazione ufficiale, gli utenti sono più propensi a condividere informazioni in eccesso. Quando compilate il vostro profilo, ricordate sempre di inserire solo i dati minimi richiesti. Dati come l’indirizzo e-mail o la data di nascita non sono richiesti nelle fasi iniziali dell’assunzione, ma se un campo richiede una certa immissione si può sempre includere “Disponibile su richiesta”.

Mantenere la sicurezza del proprio account Twitter/X gestendo le connessioni

Twitter/X è noto per la prevalenza di account bot; nel 2017 CNET ha riportato che quasi 48 milioni di account erano gestiti da bot. Un modo per tenere il vostro account al sicuro da hacking e dall’ondata di bot spammosi è monitorare regolarmente quali dispositivi hanno accesso al vostro account.

  1. Per verificarlo, fate clic sul menu Impostazioni.

The settings view in Twitter/X. La vista delle impostazioni in Twitter/X.

  1. Scegliete quindi Sicurezza e accesso all’account.

Active session view in Twitter/X Visualizzazione della sessione attiva in Twitter/X

  1. In questo menu è possibile visualizzare le app di terze parti che potrebbero essere collegate all’account, le sessioni attualmente aperte, i dispositivi e le informazioni storiche sugli accessi.

Come per tutte le altre piattaforme di cui abbiamo parlato, se durante la verifica dovessero emergere delle incognite, cambiate immediatamente la password con una password sicura randomizzata e attivate l’autenticazione a secondo fattore. Una bella funzione disponibile per gli utenti di Twitter/X è la possibilità di aggiungere una chiave hardware fisica al proprio account, come una Nitrokey.

Bloccate il vostro account TikTok

Nonostante sia dietro a Facebook e Instagram per numero totale di utenti, TikTok è l’applicazione di social media più popolare per la nuova generazione di utenti di Internet. Dimostrando di essere un’enorme forza sociale ed economica, gli account TikTok sono anche utili per i truffatori che cercano di creare account falsi per inviare spam o promuovere contenuti.

Per verificare se il vostro account TikTok è stato visitato da un truffatore, potete aprire l’app e fare clic sulle tre linee orizzontali nell’angolo in alto a destra per aprire il menu iniziale delle impostazioni.

  1. Scegliete Impostazioni e privacy.

How to locate your settings in TikTok on iOS. Come individuare le impostazioni di TikTok su iOS.

  1. Fare clic su Sicurezza e autorizzazioni.
  2. Qui è possibile esaminare le connessioni scegliendo Gestione dispositivi.

Here you can view devices which are linked to your account. Qui è possibile visualizzare i dispositivi collegati al proprio account.

Come per le altre app, se si scopre un utente abusivo nel proprio account, è possibile allontanarlo, cambiare la password e attivare la verifica in due passaggi sotto forma di codice di verifica. Al momento le uniche opzioni disponibili sono gli SMS (sconsigliati), un codice di sicurezza via e-mail o un codice di autenticazione TOTP. Tra queste opzioni, raccomandiamo l’app Authenticator come scelta prioritaria. Purtroppo U2F non è disponibile, ma forse in futuro verrà introdotto il supporto per le chiavi hardware fisiche (incrociamo le dita).

Tuta: Email e calendario sicuri con una facile gestione del dispositivo.

Proprio come altre piattaforme di posta elettronica e social media, Tuta Mail consente di controllare facilmente dove si è attualmente connessi e fornisce anche una cronologia degli accessi che mostra tutte le sessioni chiuse in precedenza. In questo modo è possibile tenere sotto controllo ciò che accade nel proprio account. Se un dispositivo sconosciuto è presente nell’elenco, è possibile rimuoverlo rapidamente.

In Tuta Mail you can manage your login sessions with two simple clicks. In Tuta Mail è possibile gestire le sessioni di accesso con due semplici clic.

Scegliendo un provider di posta elettronica che cripta i vostri dati, siete protetti contro le violazioni dei dati e con i nostri strumenti di gestione delle sessioni, facili da usare, potete tenere sotto controllo chi ha accesso al vostro account con due semplici clic. Per la massima sicurezza, consigliamo a tutti gli utenti di attivare l’autenticazione a due fattori e di annotare il codice di recupero in un luogo sicuro.

Tuta rende la privacy e la sicurezza facili e intuitive! Se non avete ancora sottoscritto il vostro account gratuito, potete iniziare oggi stesso.