Ti invitiamo a fare un piccolo esercizio: apri la tua email e dai un’occhiata a tutto ciò che tieni su di esso, sia le conversazioni inviate che quelle ricevute, sia su account personali che aziendali. Scansiona tutti, ogni allegato che hai inviato o ricevuto, ogni conversazione personale e di lavoro, ogni bozza di e-mail., Teniamo tutto lì, in un solo posto: foto, contratti, fatture, moduli fiscali, reimpostare le password per ogni altro account, a volte anche password o PIN della carta di credito. Inoltre: le nostre e-mail sono interconnesse con tutti gli altri account digitali, dai conti bancari ai social network (LinkedIn, Twitter, Facebook, ecc.), ai servizi cloud (Google Drive, iCloud, Dropbox), ai negozi online (Amazon, ad esempio, dove molto probabilmente hai salvato anche i dati della tua carta di credito) e così via., Semplicemente violando l’e – mail, un hacker malintenzionato può facilmente accedere a tutti questi-pensi davvero (ancora) che un account di posta elettronica violato non rappresenterebbe un problema serio?

Fonte

Gli hacker non vogliono solo i tuoi soldi. Vogliono tutti i dettagli che possono ottenere, non importa se sei il CEO di una società top, una celebrità o semplicemente qualcuno con “niente di prezioso” sulle loro e-mail. I tuoi dati possono essere utilizzati per effettuare operazioni finanziarie a tuo nome., I criminali informatici possono utilizzare i dati della carta di credito, aprire conti bancari, stipulare prestiti, rovinare il rating della carta di credito e molti altri – per non parlare del fatto che l’account di posta elettronica violato è una società, stiamo già parlando di una violazione dei dati, le cui conseguenze di solito sono la perdita di entrate, perdita di tempo, danni al

Hacked email account-cosa c’è in esso per i cyberattackers

Contratti

Contratti contengono quasi sempre informazioni riservate che non si vorrebbe che chiunque altro a vedere-in particolare hacker malintenzionati!, Ricordate la Sony Pictures Entertainment hack, da qualche anno fa? Un gruppo di hacker trapelato informazioni personali sulla società, i loro dipendenti, le loro famiglie, le loro e-mail, stipendi esecutivi, copie di (poi inediti) film e molti altri, tra cui e-mail del suo co-presidente, Amy Pascal. E ‘ stato un hack molto costoso, che costano la società più di million 100 milioni.

Conversazioni personali

Ryan Holiday ha attraversato un tale scandalo, nel 2008., Mentre era il Marketing Manager di American Apparel, un ex dipendente IT trapelato le conversazioni personali tra lui e il CFO. I media li coprono per apparire come se la società stesse affrontando il fallimento.

Foto-soprattutto foto di nudo

Sono passati solo due anni dal Fappening, quando sono trapelate centinaia di foto di nudo, per lo più con donne. Varie celebrità sono state colpite da questo scandalo, tra cui Jennifer Lawrence, Kate Upton, Kirsten Dunst e molte altre., L’attaccante ha utilizzato una semplice tecnica di phishing per accedere agli account delle vittime: ha inviato loro e-mail che sembravano provenire da Google o Apple, avvertendoli che i loro account potrebbero essere compromessi. Ha chiesto loro le loro password ed è così che è riuscito a entrare nelle loro e-mail e nei backup di iCloud.

Fatture, ID scansionati, assicurazioni

Le fatture di solito contengono molti dettagli sensibili sul destinatario: nome, telefono, indirizzi. Tutti questi possono essere utilizzati da hacker malintenzionati per il furto di identità.,

Password, pin della carta di credito o informazioni sul conto bancario

Questo è facile: se stai memorizzando le password sulla tua e-mail, nel caso in cui la tua e-mail venga violata, così fanno tutti gli altri account. Per motivi di sicurezza, puoi scriverli a mano e conservarli in un luogo sicuro, dove solo tu hai accesso, oppure puoi utilizzare un software di gestione delle password per tenerli crittografati per te. Puoi trovare ulteriori suggerimenti su come gestire le tue password qui.,

“Reimposta password” email

“Reimposta password” email sono un altro tesoro che i criminali informatici possono trovare in un account di posta elettronica violato. Saranno in grado di vedere quali altri account hai, reimpostare le password e prendere in consegna quelli pure. Non è difficile per loro trovarli, ma potresti rendere il loro lavoro più difficile eliminando tutte le email che ricevi da quegli account.

Itinerario di viaggio e calendario

Questi sono oro per ladri o truffatori., Basta pensare a questo proposito: sanno esattamente quando si sta andando uscire di casa, quando si sarà su un aereo (e molto probabilmente senza copertura di rete), quando sarete in una riunione, e quando si tornerà a casa – si potrebbe anche finire con la vostra casa rotto in. Se ti stai preparando a viaggiare, ecco alcuni suggerimenti su come avere una vacanza cyber safe.

Moduli fiscali

I moduli fiscali contengono una quantità pazzesca di informazioni su di noi, che possono essere utilizzate dai criminali di furto di identità. Se li hai inviati via email in passato, cercali ed eliminali.,

Conferme d’ordine dai negozi online

Tali e-mail contengono tutti i dettagli dell’ordine, da ciò che hai acquistato, all’indirizzo di consegna, alla data, al numero di telefono e al metodo di pagamento. Da qui, un cyber-truffatore può anche accedere al profilo del tuo negozio online e vedere i dettagli della tua carta di credito salvata. Ricordarsi di eliminare tutte le email transazionali dopo aver ricevuto gli ordini. Inoltre, non salvare i dati della carta di credito su qualsiasi sito web di shopping. Invece, riempili ogni volta che vuoi comprare qualcosa., Inoltre, non salvare i dettagli della carta di credito o gli indirizzi di consegna sui tuoi profili – non su Google storage, non su Amazon, non su Dropbox, da nessuna parte.

I tuoi contatti

Non sono solo le tue informazioni di contatto che sarebbero compromesse in caso di un account di posta elettronica violato, ma anche tutti i tuoi contatti. Sono anche preziosi per gli aggressori informatici, in quanto possono usarli anche per il furto di identità o per venderli sul dark web agli spammer.

Hacked account di posta elettronica-come fai a sapere che è successo?,

Probabilmente avete capito ormai quanto sia prezioso il tuo account di posta elettronica potrebbe essere per un attore dannoso. Se ti stai chiedendo come puoi dire che il tuo account è stato compromesso, dai un’occhiata ai segni rivelatori qui sotto:

Ti viene detto che la tua password non è corretta

Se ti viene detto che la tua password è sbagliata, probabilmente è stata cambiata da un giocatore malintenzionato.

Si notano strane email nella cartella inviata

Non tutti gli hacker’ obiettivo è quello di bloccare completamente fuori del tuo account di posta elettronica., Potrebbero semplicemente voler essere in grado di accedervi ogni volta che gli si addice, per inviare spam o semplicemente per raccogliere informazioni. Se i tuoi contatti si lamentano di aver ricevuto e-mail anomale da te, potresti gestire un account di posta elettronica violato.

Ricevi email di reimpostazione password inattese

Le email di reimpostazione password impreviste sono un chiaro segno di qualcuno che incasina uno dei tuoi account di posta elettronica. Questo tipo di email viene solitamente inviato a indirizzi email secondari, proprio come quelli che confermano una modifica della password.,

Noti indirizzi IP, dispositivi o browser insoliti

Molti servizi di posta elettronica ti consentono di controllare la tua attività di accesso e le posizioni da cui è stato effettuato l’accesso ai tuoi account. Se noti indirizzi IP, dispositivi o browser sconosciuti, molto probabilmente qualcuno sta cercando di rilevare il tuo account.

Hacked account di posta elettronica-che cosa ora?

Cambia la tua password

Se sospetti che qualcuno stia manomettendo il tuo account, il primo passo di sicurezza è cambiare la password. Se ciò non è possibile, provare il processo di recupero., Se anche questo fallisce, non esitare a contattare il servizio clienti del tuo provider di posta elettronica il prima possibile.

Aggiungi autenticazione a due fattori

Questo è il secondo passo più importante da compiere. Attiva l’autenticazione a due fattori (chiamata anche verifica a più fattori) ovunque tu possa. Quasi tutte le principali aziende offrono questa opzione e alcune addirittura la impongono di default. Dai conti bancari ai provider di posta elettronica, ai grandi social network, ai servizi cloud e così via, dovresti tenerlo abilitato ovunque sia disponibile. Funziona come un livello di protezione extra, oltre alle password., Il secondo fattore di solito consiste in un codice di accesso univoco che è sensibile al tempo e puoi riceverlo solo tramite il tuo telefono cellulare o qualche altro oggetto fisico che hai. Si può vedere come questo può essere un ostacolo per gli hacker malintenzionati, abbassando le loro possibilità di avere successo. Anche se in qualche modo riescono a scoprire le tue password, saranno in grado di accedere al tuo account solo se superano anche questo secondo livello di sicurezza.,

Ricontrolla le informazioni di recupero dell’account

Se riesci a riottenere l’accesso al tuo account, non rilassarti ancora: controlla tutte le informazioni di recupero dell’account. Se non riconosci i numeri di telefono e gli indirizzi e-mail elencati, modificali immediatamente.

Verifica inoltro account e risposte automatiche

I criminali informatici potrebbero utilizzare l’inoltro automatico per ottenere copie delle e-mail ricevute e le risposte automatiche per inviare automaticamente spam ai tuoi contatti. Assicurati di controllare queste sezioni dopo aver ottenuto di nuovo l’accesso al tuo account.,

Controlla se altri account sono stati interessati

Usiamo le email per proteggere altri account, quindi devi assicurarti che nient’altro sia stato compromesso. Assicurati di poter accedere e prendere in considerazione la modifica delle password degli altri account in ogni caso. Se non riesci ad accedere agli account per cui utilizzi l’account email violato, prova a reimpostare immediatamente le password o contatta il servizio clienti.,

Avviso amici e familiari

Se hai a che fare con un account di posta elettronica violato, si consiglia di avvisare i tuoi amici e familiari che potrebbero ricevere e-mail di spam o che qualcuno potrebbe provare a rubare informazioni anche da loro. Consigli ai tuoi contatti di essere alla ricerca di email sospette o anche telefonate e dare loro un indirizzo email sicuro dove possono raggiungerti.

Ripulire il dispositivo

Dopo aver recuperato il tuo account di posta elettronica violato, assicurarsi di eseguire una scansione antivirus per verificare la presenza di qualsiasi tipo di malware., Assicurarsi che i browser e le applicazioni sono aggiornati e, se non si dispone di backup già, ora sarebbe il momento perfetto per iniziare a compilarli.

La semplice protezione antivirus non è più sufficiente.

Thor Premium Enterprise

è l’approccio multi-layered Endpoint Detection and Response (EDR)
alla difesa organizzativa.,
  • Antivirus di nuova generazione che blocca le minacce note;
  • Filtro del traffico DNS che blocca le minacce sconosciute;
  • Patch automatiche per software e app senza interruzioni;
  • Protezione contro perdite di dati, APT, ransomware ed exploit;
Provalo GRATUITAMENTE Offerta oggi valida solo per le aziende.

Hacked account di posta elettronica-ma cosa succede se si tratta di un account di posta elettronica aziendale?,

Un business email compromise (BEC) è anche chiamato un attacco Man-in-the-middle e può avere conseguenze molto più spiacevoli rispetto all’hacking di un account di posta elettronica personale. Se si nota qualcosa di insolito con il tuo business account e-mail, prova a prendere le seguenti misure per evitare la diffusione di schemi di phishing o addirittura malware ad altri dipendenti della società:

Bloccare il vostro account

Come nel caso di un personal hackerato account di posta elettronica, è importante controllare tutti gli altri account e informazioni legate al compromesso uno e tagliare l’accesso a loro., Informare la banca o altre istituzioni finanziarie con cui si lavora sulla violazione e controllare le impostazioni degli account di social media della società. Non dimenticare di assicurarti che il tuo account di posta elettronica abbia forti domande di sicurezza e autenticazione a due fattori.

Notifica le parti necessarie

Se il tuo account di posta elettronica aziendale viene violato, è importante notificare ai tuoi colleghi di lavoro che potrebbero funzionare con informazioni sensibili., Se l’e-mail è collegata a un elenco di abbonati, considera di scrivere un post sui social media e un paragrafo sul tuo sito Web per spiegare la situazione ai tuoi follower e scusarti.

Preparati a contattare il Servizio Clienti

Se non riesci a recuperare il tuo account premendo il pulsante “Password dimenticata”, potresti dover parlare con il reparto IT della tua azienda. Un’altra opzione per ottenere il controllo sul tuo account e-mail è contattare il Servizio clienti del tuo provider di posta elettronica.,

Ripulire il sistema ed e-mail

Dopo aver riconquistato il tuo account di posta elettronica, si consiglia di controllare il sistema per eventuali software sospetti o file che potrebbero aver portato all’attacco, in primo luogo. Se sei stato vittima di un attacco di phishing, potresti avere malware nel tuo sistema, quindi potresti anche aver bisogno di ripristinare il computer o reinstallare il sistema operativo.

Hacked email account – strategie di prevenzione

Impostare password forti e univoche

Questo dovrebbe essere il primo e più importante passo compiuto., Le due caratteristiche principali di una buona password sono la sua forza e unicità. Una password complessa dovrebbe essere abbastanza lunga (andare per almeno 14 caratteri), includere maiuscole e minuscole, numeri e simboli. Non usare il tuo nome o nickname, la tua data di nascita o luogo di nascita, né la data di nascita, luogo di nascita o il nome di uno qualsiasi dei vostri familiari o amici (animali domestici inclusi pure). Inoltre, stai lontano da qualsiasi variazione della parola “password” o password comuni come ” qwerty”, “0000”, “1111”, “12345”. Ecco un elenco più lungo di password errate., “Unico” significa che non dovresti riutilizzare le tue password su altri account. Non impostare la stessa password per Facebook, Twitter, email, cloud storage e così via. Altrimenti, nel caso in cui uno di questi servizi venga violato, tutto il resto dei tuoi account sarà vulnerabile. Impara dalle recenti mega violazioni dei dati che hanno colpito centinaia di milioni di utenti. Database con password da LinkedIn, MySpace e Tumblr conti ha portato a molte più violazioni., Le celebrità erano altrettanto colpite: i profili Twitter e Facebook di Mark Zuckerberg sono stati violati perché stava usando la stessa password (estremamente debole) che aveva su LinkedIn. Katy Perry e Drake non sono stati risparmiati neanche. Se non riesci a tenere traccia di tutte le tue password a memoria, puoi semplificarti la vita utilizzando un software di gestione delle password. Manterrà tutte le tue password crittografate e ti avviserà se provi a impostare una password che non è né forte né unica. In questo modo dovrai solo ricordare la password principale, quella che usi per il software., Ecco altri suggerimenti su come gestire le password.

Attiva l’autenticazione a due fattori

Come abbiamo già detto, l’autenticazione a due fattori è una delle misure di sicurezza più efficaci. E ‘ sicuro e non ci vorrà un sacco di tempo per ottenere attraverso di essa – non sarà necessario autenticarsi ogni volta che si apre il browser o mobile app e si desidera controllare il tuo account. È possibile salvare i dispositivi e i browser utilizzati più spesso e verrà richiesto di inserire il secondo fattore di autenticazione solo se si desidera accedere da un nuovo dispositivo., Ecco come e perché è necessario attivare l’autenticazione a due fattori.

Imposta un codice di blocco per i tuoi dispositivi

È un po ‘ sorprendente quante persone lasciano i loro dispositivi non protetti non impostando un blocco automatico. Non possiamo sempre custodire il nostro computer portatile, telefono cellulare o tablet e fare in modo che nessun altro vi accede. Un codice di blocco è uno dei modi più semplici per tenere lontani gli intrusi. Ecco altri suggerimenti su come mantenere sicuro il tuo cellulare.

Installa il software di sicurezza

Installa il software di sicurezza su tutti i tuoi dispositivi., Si consiglia di avere: – Un forte, antivirus affidabile Si potrebbe provare il nostro molto proprio Thor Premium. I suoi moduli DarkLayer Guard e VectorN Detection ti aiuteranno a prevenire perdite di dati e ransomware e individuare minacce nascoste, e il suo potente firewall impedirà gli attacchi in arrivo e persino ti permetterà di isolare un dispositivo quando necessario. Thor Premium offre la scansione locale & in tempo reale e il monitoraggio continuo di processi e cambiamenti attraverso motori di comportamento euristici., – Una soluzione di sicurezza e-mail Se si desidera più di un semplice filtro anti-spam per la tua e-mail, MailSentry Fraud Prevention è la scelta perfetta per voi-con oltre 120 vettori di rilevamento, può aiutare a prevenire compromessi e-mail aziendali e scoprire minacce impostore e email malware avanzate. Inoltre, un team di esperti sarebbe lì per te 24 ore / 7 giorni alla settimana, per analizzare le email isolate eventualmente pericolose al fine di evitare falsi positivi.

Le comunicazioni e-mail sono il primo punto di ingresso nei sistemi di un’organizzazione.,

MailSentry

è il livello successivo mail sistema di protezione che protegge tutti i tuoi
in entrata e in uscita di comunicazioni
  • Profondità di scansione del contenuto per gli allegati e collegamenti;
  • Phishing, spear phishing e man-in-the-attacchi e-mail;
  • Avanzate spam filtri che proteggono contro gli attacchi sofisticati;
  • sistema di prevenzione delle Frodi contro di Posta elettronica Aziendale Compromesso (BEC);
Offerta valida solo per società.,

Scopri come rilevare e prevenire gli attacchi di phishing

Il phishing non è una tecnica nuova, ma è ancora efficiente: il 23% dei destinatari di posta elettronica apre i messaggi di phishing e l ‘ 11% fa clic sugli allegati! I criminali informatici possono utilizzare gli attacchi di phishing per prelevare denaro, rubare la tua identità, aprire conti di carte di credito a tuo nome e scambiare ulteriormente tutte quelle informazioni su di te, quindi fai attenzione a quali e-mail e allegati apri o quali link fai clic su.,

Declutter&Backup

Smetti di tenere le cose che non ti servono più nella tua casella di posta. Elimina tutte le email inutili e fai il backup di tutto il resto, ogni email o allegato importante. Crittografarli e memorizzarli in un luogo sicuro (può essere un cloud storage o un disco rigido separato). Ecco una semplice guida al backup.

Hacked email account-wrapping up

Account di posta elettronica sono importanti perché al giorno d’oggi tutti coloro che sono su Internet ha almeno uno., La loro sicurezza informatica è importante perché qualsiasi dettaglio sul proprietario, non importa quanto insignificante possa sembrare, ha un grande valore per un attore malintenzionato e può essere utilizzato per scopi malvagi. Qualunque sia il metodo scelto per proteggere i tuoi account di posta elettronica, ricorda che Heimdal™ Security ti protegge sempre e che il nostro team è qui per aiutarti a proteggere la tua casa e la tua azienda e per creare una cultura della sicurezza informatica a beneficio di chiunque voglia saperne di più. Lascia una riga qui sotto se hai commenti, domande o suggerimenti – siamo tutti orecchie e non vediamo l’ora di sentire la tua opinione!,

Se ti è piaciuto questo post, potrai godere della nostra newsletter.
Ricevi nuovi articoli direttamente nella tua casella di posta

Questo articolo è stato scritto da Cristina Chipurici nell’agosto 2016 e aggiornato da Elena Georgescu nel novembre 2020.