Leak Yahoo, come capire se si è in pericolo

Anche se la notizia c’ha messo un po’ a venire a galla e ad essere confermata, l’allarme è stato finalmente diramato: milioni d’account sono ora in mano ad un hacker il quale unico obiettivo è scovare qualche dato interessante con il quale ricavare una grossa somma di denaro, in un modo o in un altro.

Ma noi siamo in pericolo?

Prima di tutto mettiamo in chiaro una cosa: gli account violati risalgono tutti al 2014. Questa data è molto importante, perché se avete cambiato la password dopo quell’anno, non siete più in pericolo.

Dovete piuttosto pensare se avete usato la stessa password altrove, anche se difficile per più d’una ragione…il che ci porta al secondo punto.

Gli account sono ancora protetti. Sono stati estratti per intero dal database di Yahoo, questo è vero, ma sono protetti da un “Hash” che va decriptato da potenti macchinari informatici. Per decriptare tutti i 400 milioni d’account, ci vogliono anni: un’attesa che certamente un hacker non vuole subire.

Perciò quest’ultimo sceglierà account che ritiene siano di profitto (indirizzi di attori, politici, direttori di banca, ect)…quindi se siete generalmente persone comuni, non sarete nemmeno guardati.

Consultate i siti che controllano per voi se siete presenti in vari database del web. Visitate have i been pwned per controllare se siete presenti in qualche Leak. Potete visitare anche LeakedSource per non solo capire se siete presenti in un database, ma anche controllare qual è la password (va comprato un abbonamento, potete farlo anche d’un giorno solo).

Controllate sempre se risulta il termine “Plain text”, che certifica che la password è già fornita e ben leggibile.

Alla fin fine, cambiare la password almeno una volta ogni anno (ed anche prima!) non guasta mai. Vogliamo ripetere che il Leak è accaduto nel 2014, ed è stato reso pubblico nel 2016: ben due anni dopo!

Certe multinazionali non si degnano neppure di avvisare in tempo del pericolo, perciò considerate sempre un bel cambio di password ogni tanto, o almeno l’inserimento d’un doppio passaggio per l’accesso




Reply