Tiscali.it
SEGUICI

Ecco gli otto modi con cui gli hacker ottengono le nostre impronte: la guida su come difendersi dagli attacchi informatici

Il panorama della sicurezza informatica sta cambiando rapidamente e il furto di identità digitale sta crescendo in modo preoccupante: una persona su due ha subito una violazione del proprio account

di Carlo Ferraioli   
Ecco gli otto modi con cui gli hacker ottengono le nostre impronte: la guida su come difendersi dagli attacchi informatici

Ebbene sì, una persona su due ha subito una violazione del proprio account nel corso degli ultimi tempi. A rivelarlo uno studio condotto dal team di Geonode, azienda nata dalla consapevolezza che i dati stanno diventando sempre più importanti nel mondo e che c'è un chiaro margine di miglioramento nello spazio proxy. Geonode ha individuato otto metodi critici con cui gli hacker mirano alle impronte digitali e alla sicurezza del telefono, fornendo però allo stesso tempo anche strategie fondamentali per rafforzare le difese.

Gli otto modi con cui gli hacker ottengono le nostre impronte

Il panorama della sicurezza informatica sta cambiando rapidamente e il furto di identità digitale sta crescendo in modo preoccupante. Secondo le ultime statistiche, solo nella prima metà del 2022 si sono verificati globalmente circa 236,1 milioni di attacchi informatici e il numero continua a crescere. Questo articolo ha l'obiettivo di educare i lettori sui numerosi metodi sofisticati che gli hacker utilizzano per compromettere le impronte digitali e la sicurezza del telefono, fornendo loro consigli pratici per rafforzare le loro difese digitali. "Gli hacker navigano nel panorama digitale con abilità, utilizzando le impronte digitali come briciole di pane per violare le difese dei nostri telefoni," ha affermato Josh Gordon, esperto di tecnologia di Geonode.

Un rapporto di PCMag, rivista di informatica pubblicata a partire dal gennaio 1982 negli Stati Uniti e successivamente diffusasi con lo stesso nome in molti altri paesi del mondo, sostiene che per gli hacker è troppo facile violare gli account utilizzando le impronte digitali.

Sfruttare l'effetto dell'olio delle dita sullo schermo

I criminali possono sfruttare la presenza persistente dell'olio delle dita sugli schermi dei telefoni per identificare i modelli delle impronte digitali. Una volta acquisita, la tua impronta digitale può essere replicata e bypassare i controlli di sicurezza sul tuo telefono. Lemon8, un'app di social media di proprietà di ByteDance, lanciata per la prima volta nel 2020, ha realizzato un rapporto per aiutare gli utenti a eliminare le impronte digitali oleose con semplici passaggi. Anche Josh Gordon ha sottolineato l'importanza di pulire regolarmente lo schermo del telefono per evitare di lasciare tracce.

Uso di immagini ad alta risoluzione

Gli hacker possono catturare immagini ad alta risoluzione delle tue dita da piattaforme di social media, giornali o riviste per riprodurre le tue impronte digitali. Queste immagini possono essere migliorate utilizzando varie tecnologie, permettendo così di sbloccare il tuo telefono. Secondo un'analisi sul sito di Joseph Steinberg, gli hacker possono addirittura rubare la tua impronta digitale utilizzando un selfie che hai pubblicato sulla tua pagina dei social media. Gordon consiglia prudenza quando si pubblicano foto online, specialmente quando le impronte digitali sono visibili perché visibili sono le mani.

Sfruttamento dei dati biometrici del telefono

Gli smartphone memorizzano i dati biometrici dell'utente. Gli hacker possono violare questa sicurezza per accedere alle impronte digitali memorizzate. Possono quindi utilizzare tali impronte in modo illegale. Uno studio di EuroNews sostiene che gli hacker possono facilmente rubare dati biometrici attraverso i contenuti caricati sui social media. Per proteggersi, Gordon raccomanda di aggiornare regolarmente il telefono all'ultimo sistema operativo per beneficiare delle patch di sicurezza.

Sovrapposizioni di impronte digitali false

I cybercriminali più sofisticati possono creare sovrapposizioni di impronte digitali false che imitano accuratamente le tue impronte per ottenere un accesso non autorizzato. Ciò è supportato anche da una ricerca di Dermalog che, con sede ad Amburgo, è il più grande produttore tedesco di prodotti biometrici. Proteggere la sicurezza fisica del telefono è fondamentale per prevenire tali tecniche.

Josh Gordon, Capo delle Innovazioni tecnologiche a Geonode

Intercettazione dei dati durante la trasmissione

I dati biometrici possono essere intercettati e rubati durante la trasmissione. Secondo un post di Quora, una piattaforma forum dove gli utenti possono pubblicare domande e risposte su qualunque argomento, se le tue impronte digitali vengono inviate su una rete non protetta, diventano vulnerabili al furto. Josh Gordon raccomanda l'uso di reti sicure e l'investimento in servizi VPN affidabili.

Installazione di malware sul proprio smartphone

Gli hacker possono installare malware sul cellulare per rubare i dati delle nostre impronte digitali. Una volta infettato, il telefono può trasmettere dati sensibili ai criminali informatici. Un post su LinkedIn spiega ulteriormente come gli hacker installino malware sugli smartphone per rubare le identità. J. Gordon consiglia di eseguire regolarmente scansioni alla ricerca di malware e di installare un software antivirus affidabile per prevenire questa vulnerabilità.

Uso di un'impronta digitale 'Master'

Uno studio di Engadget, blog e podcast multilingue su tecnologia ed elettronica di consumo, ha rivelato che le impronte digitali fisiche artificiali, chiamate 'DeepMasterPrints', possono imitare le impronte digitali non memorizzate nel telefono, ingannando i sistemi del telefono nel 77% dei casi. Cambiare regolarmente i dati delle impronte digitali sui dispositivi potrebbe però interrompere tali tentativi.

Attacchi ai sensori del dispositivo

Secondo ARS Technica, un sito web di notizie e informazione tecnologica creato da Ken Fisher e Jon Stokes nel 1998, gli hacker possono mirare ai sensori degli smartphone per bypassare la sicurezza delle impronte digitali. Essi proveranno sempre a ingannare tali sensori per leggere i dati delle impronte digitali memorizzate. Assicurarsi di avere gli aggiornamenti software più recenti è quindi fondamentale, in quanto spesso contengono patch per queste potenziali vulnerabilità: un consiglio che Gordon dà costantemente ai suoi clienti.

Ecco allora cinque consigli utili su come mantenere il nostro telefono al sicuro

Un sistema di sicurezza robusto è fondamentale per proteggersi da tutte queste minacce che abbiamo elencato. Ecco cinque modi per garantire sicurezza agli smartphone. A) Aggiornare regolarmente il sistema operativo e le applicazioni per includere le ultime patch di sicurezza e miglioramenti; B) implementare l'autenticazione a due fattori sulle app e sugli account per un ulteriore livello di sicurezza; C) stare in guardia da link e app sospette, evitando di scaricarle da 'negozi' digitali di terze parti e di fare clic su link sospetti; D) adoperare una rete sicura quando possibile o utilizzare i servizi VPN quando si è costretti a usare il Wi-Fi in pubblico; E) utilizzare un software antivirus potente, certificato e affidabile ed eseguire con regolarità le scansioni alla ricerca di malware.

Man mano che il panorama digitale diventa sempre più pericoloso, è fondamentale rimanere informati sui rischi inerenti e adottare misure concrete per proteggere le nostre identità digitali. Come afferma in conclusione Josh Gordon, "la tua armatura digitale è forte quanto il suo anello più debole", per tale ragione proteggere le nostre impronte digitali e la sicurezza dei nostri cellulari non deve essere considerata un'opzione, ma una necessità, determinando la differenza tra essere una vittima e restare invece al sicuro.

Ricerche e approfondimenti a cura di: Geonode

di Carlo Ferraioli   

I più recenti

Hacker russi sfruttano Microsoft per attaccare siti del governo americano: i dettagli
Hacker russi sfruttano Microsoft per attaccare siti del governo americano: i dettagli
iPhone sotto attacco: Apple avvisa gli utenti in 92 nazioni di una minaccia spyware
iPhone sotto attacco: Apple avvisa gli utenti in 92 nazioni di una minaccia spyware
Hacker, pochi secondi per aprire 3 milioni di porte di hotel: come funziona la tecnica
Hacker, pochi secondi per aprire 3 milioni di porte di hotel: come funziona la tecnica
thunderbird

Le Rubriche

Michael Pontrelli

Giornalista professionista ha iniziato a lavorare nei nuovi media digitali nel...

Alice Bellante

Laureata in Scienze Politiche e Relazioni Internazionali alla LUISS Guido Carli...

Sergio d'Arpa

Esperto di supercalcolo, fondatore e CEO di Klinik Sankt Moritz AG, la prima...

Simone Trebbi

Racconta imprese innovative e sostenibili, capaci di avere un impatto concreto...

Carlo Occhinegro

Scrive di storie dell'innovazione, dei protagonisti del mondo dell'imprenditoria...

eNews

Notizie e riflessioni sul mondo digitale.

Innova Italia

Storie, persone, idee del mondo imprenditoriale italiano che guarda al futuro