VIDEO
Cerca video
CONSIGLI 12 MAGGIO 2022

Anche l'autenticazione a 2 fattori può essere bucata, ecco come

L’autenticazione a due fattori garantisce sicurezza assoluta? non proprio: ecco 6 modi in cui gli aggressori informatici possono superarla.

1.

Per un hacker esperto è sempre un gioco da ragazzi mettere in atto il phishing, tipo di truffa web attraverso la quale si cerca di ingannare la vittima convincendola a fornire informazioni personali, fingendosi enti affidabili.

2.

Controllo e gestione nella maggior parte delle reti telefoniche mondiali sono svolti attraverso un set protocolli definito SS7. Ebbene, il protocollo presenta alcune vulnerabilità, usate abitualmente per l’intercettazione delle comunicazioni e dagli aggressori per intercettare codici e dati sensibili inviati tramite i cellulari.

3.

Anche noi possiamo inconsapevolmente mettere a repentaglio la nostra sicurezza digitale, ad esempio installando su PC, tablet e smartphone codici o programmi pericolosi.

4.

La truffa “SIM swap” (ovvero scambio della SIM) è un particolare furto di identità di una persona finalizzato a realizzare, con le credenziali di quest’ultima, operazioni bancarie; una frode differente dalle altre, che si manifesta come apparente problema della linea del telefono, causato dalla duplicazione, all’insaputa della vittima, del suo numero di cellulare.

5.

Gli aggressori tendono a metterci sotto stress con più richieste di autenticazione, spingendoci a cliccare per sfinimento nel tentativo di rimuovere la notifica dallo schermo. Niente di più pericoloso!

6.

Attenzione alla scelta delle varie password: le menti criminali informatiche sanno come reperire, tramite Google, qualsiasi informazione che ci riguardi, dal nome del nostro insegnante di scuola elementare alla via in cui siamo cresciuti.

19.771 visualizzazioni
Chiudi
Caricamento contenuti...