
Sul nostro magazine abbiamo documentato vari attacchi hacker che hanno preso il controllo di account tramite tecniche più o meno sofisticate e, in molti casi, senza che gli utenti colpiti potessero accorgersi in tempo utile dell'intrusione. Questa può risultare la parte più inquietante quando si è vittima di un attacco informatico: rimanere all'oscuro della situazione e accorgersene solo quando è, ormai, troppo tardi. Eppure è possibile fare qualcosa per capire se qualcuno sta usando il nostro account senza permesso e, in questo approfondimento, vedremo come riuscirci cogliendo in tempo alcuni segnali di allarme. Vedremo anche cosa fare subito dopo l'intrusione nel nostro account per limitare i danni e anche come evitare che qualcuno possa intrufolarsi nei nostri profili in futuro.
I segnali di allarme: come accorgersi dell'intrusione
Partiamo da un punto importante. Quello che riguarda l'imparare a cogliere alcuni segnali di allarme che suggeriscono una possibile intrusione nei nostri account. Gli indizi che possiamo individuare possono essere diversi. Uno dei segnali più frequenti di un accesso non autorizzato è la ricezione di notifiche di sicurezza inattese. Molti servizi online inviano automaticamente e-mail o SMS quando rilevano un accesso da un dispositivo nuovo o da una posizione geografica insolita. Se riceviamo un messaggio che segnala un login effettuato da una città o da un Paese che non abbiamo visitato di recente, vale la pena verificare immediatamente la situazione. Un altro indizio comune riguardano tutti quegli aspetti che rientrano nella cosiddetta “attività fantasma”: messaggi inviati che non ricordiamo di aver scritto, post pubblicati sui social di cui non sapevamo nulla, e-mail che risultano già lette o cancellate senza che siamo stati noi ad aprirle, e così via.
Anche le modifiche alle impostazioni dell'account rappresentano un segnale importante. Cambiamenti nel numero di telefono di recupero, nell'e-mail secondaria o persino nella foto profilo possono indicare che qualcuno ha preso il controllo dell’account e sta anche cercando di mantenerlo, buttandoci fuori dall'account e impedendoci di rientrarvi. In altri casi ancora le anomalie potrebbero essere di tipo finanziario: acquisti online non autorizzati, abbonamenti attivati senza consenso o transazioni sconosciute sulla carta associata ai servizi digitali. Un segnale ancor più evidente (e preoccupante) è quando la password smette improvvisamente di funzionare. Questo può significare che qualcuno l'ha modificata dopo aver effettuato l'accesso.
Fortunatamente quasi tutte le piattaforme permettono di verificare l’elenco dei dispositivi collegati. Nei servizi di posta elettronica, ad esempio, è possibile controllare la cronologia degli accessi. Nel caso di Gmail basta scorrere fino alla parte inferiore della posta in arrivo, fare click su Dettagli e aprire la sezione dedicata alle ultime attività dell'account: una finestra mostra i dispositivi da cui è stato utilizzato il profilo e la posizione approssimativa degli accessi.

Un meccanismo simile esiste anche per l'account Apple. Su iPhone e iPad, è sufficiente aprire le impostazioni del dispositivo, toccare il proprio nome e scorrere fino all’elenco dei dispositivi associati all’account. Su Mac la procedura è analoga: dalle impostazioni di sistema è possibile vedere i dispositivi collegati cliccando sul proprio nome e ottenere informazioni come modello, numero di serie e versione del sistema operativo.

Anche le varie piattaforme social ovviamente offrono strumenti simili. Per quanto riguarda Instagram e Facebook, andando su questa pagina del Centro gestione account di Meta e poi seguendo il percorso Password e sicurezza > Dispositivi da cui hai effettuato l'accesso > [account] è possibile avere un riepilogo degli accessi fatti.

Qualcosa di simile è disponibile anche per WhatsApp. Andando nella sezione Tu/Impostazioni > Dispositivi collegati è possibile vedere i computer o i browser connessi all'app di messaggistica e disconnetterli se si tratti di accessi sconosciuti.

Cosa fare subito dopo se l’account è stato violato
Se abbiamo il sospetto che qualcuno sia effettivamente entrato nel nostro account e siamo ancora in grado di accedervi, la prima azione da compiere è cambiare immediatamente la password. È importante non limitarsi a modificare leggermente la vecchia password: chi ha già avuto accesso potrebbe averla salvata o dedotta da schemi ricorrenti. Meglio ricorrere a una password altamente complessa, magari creata tramite un generatore di password, come quelli integrati nei più comuni password manager.
Il secondo passo consiste nell'espellere eventuali intrusi. Molte piattaforme includono un'opzione che permette di disconnettere simultaneamente tutti i dispositivi collegati all'account. Questa funzione forza il logout da computer e smartphone, interrompendo eventuali sessioni attive.
Il terzo controllo riguarda le autorizzazioni concesse ad applicazioni esterne. Spesso utilizziamo il nostro account principale per accedere ad altri servizi tramite sistemi di autenticazione integrata. Questi collegamenti vengono gestiti tramite permessi concessi a software di terze parti. Se troviamo applicazioni che non riconosciamo o che non utilizziamo più, è buona pratica revocarne subito l'accesso.
Se invece non riusciamo più ad accedere perché la password è stata cambiata, è necessario avviare la procedura ufficiale di recupero prevista dalla piattaforma. Dal momento che la procedura varia da un servizio online all'altro, può essere utile cercare informazioni utili nel Centro assistenza del servizio che ci hanno hackerato. In parallelo, se l'account è collegato a carte di pagamento o servizi finanziari, può essere opportuno verificare le transazioni e, se necessario, bloccare temporaneamente la carta.
Come evitare che qualcuno entri nei nostri account in futuro
Per la serie “prevenire è meglio che curare”, concludiamo con alcuni consigli utili per evitare che qualcuno entri nei nostri account.
- Attivare l'autenticazione a due fattori: questo sistema richiede due prove di identità diverse per accedere a un account. Oltre alla password, viene richiesto un codice temporaneo generato da un'app dedicata oppure inviato via SMS. In questo modo, anche se qualcuno scopre la password, non può entrare senza il secondo fattore di verifica.
- Utilizzare un password manager: si tratta di un software progettato per archiviare e generare password complesse. Il vantaggio principale è che possiamo usare credenziali diverse per ogni servizio senza doverle memorizzare tutte manualmente.
- Adottare pratiche di buona igiene digitale: in questo concetto rientrano tutta una serie di abitudini che riducono il rischio di compromissione degli account. Dall'evitare di cliccare su link sospetti, al prestare attenzione ai tentativi di phishing (come messaggi fraudolenti che imitano comunicazioni ufficiali per rubare credenziali) e mantenere aggiornati sistemi operativi e applicazioni.