Come violare una mail
La posta elettronica è uno degli strumenti più preziosi che possediamo nelle nostre vite da internauti. Nelle nostre caselle e-mail sono custodite conversazioni private, documenti di lavoro e dati sensibili di vario genere, per questo è fondamentale tenerle al sicuro contro hacker e malintenzionati che ogni giorno potrebbero essere in agguato per attentare alla nostra privacy.
Se da una parte i motivi per cui gli hacker si chiedono come violare una mail sono insomma chiari, dall’altra potresti non essere ben consapevole in merito a come ci si difende da questo tipo di minacce informatiche. Ecco allora che in questa sede procederò a illustrarti, per aiutarti a comprendere meglio la situazione, alcune delle tecniche più usate dai malintenzionati per rubare le password della posta elettronica, così da poter poi entrare maggiormente nel dettaglio di come evitare di cadere vittima di questo genere di trappole. Prenditi quindi qualche minuto di tempo libero tutto per te, posizionati bello comodo dinanzi il tuo fido computer e inizia a leggere questo mio tutorial tutto incentrato sull’argomento.
Attenzione: accedere senza permesso agli indirizzi di posta elettronica altrui è un gravissimo reato contro la privacy. In questa sede vengono semplicemente fornite informazioni utili a difendersi da questo tipo di minacce informatiche. Io non mi assumo alcuna responsabilità circa l’uso effettivo che farai delle informazioni contenute in questo post. Non è assolutamente mia intenzione promuovere l’esecuzione di alcuna attività illecita.
Indice
Come fanno gli hacker a violare le mail
Quando gli hacker ragionano su come violare una mail, purtroppo ci sono varie strade che possono pensare di seguire. Di seguito puoi dunque trovare tutte le informazioni del caso in merito alle principali tecniche adottate dagli hacker a tal scopo: d’altro canto, essere a conoscenza di cosa può accadere consente di difendersi meglio dalle varie tipologie di problematiche in cui è possibile imbattersi in questo contesto.
Dati d’accesso salvati nel client

Uno dei metodi purtroppo più semplici (ma anche più efficaci!) utilizzati dagli hacker per violare una mail consiste nel rubare i dati di accesso alla posta elettronica custoditi nel dispositivo della vittima.
Per compiere quest’operazione non bisogna infatti essere degli hacker navigati e vengono utilizzati persino dei programmi gratuiti in grado di recuperare nomi utenti e password da programmi come Microsoft Outlook, Thunderbird e molti altri ancora. Questo è anche il motivo per cui spesso, quando si tratta di proteggere il proprio dispositivo, spesso viene consigliato di verificare la presenza di eventuali applicazioni malevole (cercando nella lista dei programmi installati o delle app installate nomi come Mail Password Decryptor, per fare un esempio, procedendo poi ovviamente alla disinstallazione nel caso in cui si riscontri qualcosa di sospetto, seguendo poi anche le indicazioni presenti nella seconda parte della guida per proteggerti al meglio).
Dati d’accesso salvati nel browser

Nel capitolo precedente ti ho indicato come fanno gli hacker a violare una mail quando la vittima dell’attacco usa un programma desktop per accedere alla propria corrispondenza. Ma invece quali sono gli strumenti usati dai malintenzionati quando la persona da colpire, come d’altro canto ormai accade nella maggior parte dei casi al giorno d’oggi, usa un servizio di Webmail gestito direttamente dal browser, come Gmail per fare un esempio? La risposta è semplice.
In modo simile a quanto indicato in precedenza, infatti, esistono purtroppo dei programmi gratuiti simili in grado di estrapolare le password memorizzate nei browser Web (anziché nei programmi per e-mail e messaggistica). Se riscontri dunque la presenza di strani programmi o applicazioni installati sul tuo dispositivo di fiducia, come per esempio WebBrowserPassView, procedi alla disinstallazione degli stessi e segui quanto indicato nella seconda parte del tutorial per proteggerti ulteriormente.
Fughe di dati

Al netto della possibilità che gli hacker trafughino in qualche modo i dati salvati nel client e/o i dati salvati nel browser, al giorno d’oggi una minaccia purtroppo ampiamente diffusa è relativa alle cosiddette fughe di dati (note anche come data breach).
Gli hacker tentano infatti spesso di condurre attacchi informatici che mirano a rubare i database delle aziende operanti sul Web. In questo caso i malintenzionati non attaccano direttamente il dispositivo della vittima, ma puntano a ottenere grosse moli di dati dalle realtà che offrono servizi, che possono includere anche indirizzi e-mail degli utenti e (nei casi più rari e gravi) informazioni relative alla password (in genere le grandi aziende del Web conservano le password degli utenti in forma crittografata e non “in chiaro”, ma questo non significa che sia giusto abbassare la guardia).
Per via di situazioni come queste, è bene chiedersi quali opzioni di sicurezza sono state impostate per il proprio indirizzo e-mail, visto che è possibile aggiungere dei passaggi di sicurezza in più affinché gli hacker non riescano a entrare nella casella di posta elettronica anche nel caso in cui conoscano la relativa password. Puoi trovare tutti i dettagli del caso su come procedere nella parte finale della guida.
Altri modi in cui gli hacker violano le mail

Al netto delle tecniche principali utilizzate dagli hacker per tentare di accedere alle caselle di posta elettronica altrui, esistono anche altri metodi di cui puoi essere a conoscenza per difenderti al meglio.
- Domande di sicurezza: a volte i malintenzionati tentano il recupero della password dell’indirizzo e-mail cercando di “indovinare” la domanda di sicurezza impostata. Si tratta di quelle domande come, per esempio, “qual è il cognome di tua madre da nubile?”. Assicurati, insomma, oltre che di utilizzare una password sicura, di scegliere anche risposte avanzate e non scontate/facilmente indovinabili dagli hacker, se proprio il servizio di posta elettronica che stai utilizzando si basa ancora su opzioni di protezione come questa. Se vuoi un consiglio, però, faresti bene a seguire quanto indicato nella seconda parte della guida in merito all’autenticazione a due fattori, visto che si tratta di un sistema di sicurezza ben più al passo coi tempi.
- Phishing: molto spesso gli hacker metto in pratica attacchi di phishing che dirottano la vittima su un sito Web praticamente identico a quello originale del servizio e-mail di riferimento (es. Gmail e così via) per estorcergli i dati di accesso. L’utente viene dunque indotto a digitare le proprie credenziali d’accesso su un portale dalle fattezze simili a quello originale ma tramite il quale vengono invece trafugati i dati del malcapitato. A volte non è comunque molto difficile riuscire a distinguere messaggi di questo tipo da quelli “reali”, in quanto spesso presentano un costrutto poco armonico o in altra lingua e vengono spediti da indirizzi, diciamo, sospetti. In alcuni casi tuttavia (e l’avvento dell’intelligenza artificiale non ha aiutato) potresti anche riscontrare messaggi di posta elettronica particolarmente simili a quelli originali o addirittura che sembrano essere inviati dall’indirizzo di posta elettronica originale. Presta insomma molta attenzione, in generale, alle comunicazioni strane, valutando anche quanto ho spiegato nel mio approfondimento relativo a come difendersi dal phishing.
- Ingegneria sociale: un’altra tecnica molto diffusa per riuscire a hackerare un account di posta elettronica è quella relativa alla cosiddetta ingegneria sociale. Solitamente chi ricorre a tale tecnica utilizza degli stratagemmi con il fine ultimo di entrare in possesso del computer della vittima e/o prelevare informazioni riservate, come possono esserlo, per l’appunto, l’account e-mail e la relativa password.
- Keylogger: un ulteriore strumento sfruttando dagli hacker per violare gli account di posta delle vittime sono i keylogger, dei programmi in grado di registrare tutto ciò che viene digitato sulla tastiera, password e account e-mail inclusi. I dati in questione possono poi risultare accessibili dagli hacker sia localmente che da remoto.
Chiaramente quelli indicati in questa sede sono solo degli esempi di minacce di sicurezza informatiche che possono comportare la violazione di una mail. I malintenzionati, infatti, sono costantemente alla ricerca di nuovi metodi, dunque sono tante le problematiche che possono verificarsi in un contesto di questo tipo.
Come non farsi violare le mail
Ora che sei maggiormente a conoscenza delle modalità con cui i malintenzionati sono in grado di violare una mail, è giunto il momento di scendere maggiormente nel dettaglio delle importanti operazioni che possono consentirti di difenderti dalle principali minacce informatiche di questo tipo. Nei capitoli che seguono puoi trovare tutti i dettagli del caso.
Modificare la password e impostare l’autenticazione a due fattori

Il primo fondamentale suggerimento che ti invito a prendere in considerazione se vuoi evitare che la tua casella di posta elettronica possa diventare un bersaglio facile per gli hacker è quello di modificare la password per l’accesso all’account con una certa frequenza.
Prima di procedere a eseguire quest’operazione, però, faresti bene a ragionare sulla scelta di una password forte, che non diventi dunque facilmente preda degli hacker. Per aiutarti nella scelta, potresti reputare interessante seguire quanto ho indicato nel mio tutorial relativo a come scegliere una password sicura. Per il resto, potresti reputare utile seguire, a seconda del servizio di posta elettronica che utilizzi, le mie guide su come cambiare password su Gmail, come cambiare password su Outlook e così via.
Per evitare problemi relativi, per esempio, alle fughe di dati indicate in precedenza, attiva inoltre, ove possibile, l’autenticazione a due fattori. Nel caso in cui non ne fossi a conoscenza, la cosiddetta 2FA fa sì che per reimpostare la password di un account e-mail o per accedere a quest’ultimo da dispositivi non autorizzati, si debba ricevere un codice di conferma ulteriore sul cellulare o mediante delle app di autenticazione dedicate.
Per tutti i dettagli del caso in merito a questo importante passaggio, ti invito a consultare i miei tutorial su come impostare la Verifica in due passaggi per l’account Google e come attivare l’autenticazione a due fattori. Potrebbe inoltre interessarti approfondire le linee guida ufficiali di Microsoft per quel che riguarda Outlook, anche se tutto dipende dal servizio di posta elettronica che utilizzi. A seconda di qual è il servizio utilizzato, insomma, puoi effettuare ricerche specifiche su Google come “_ autenticazione a due fattori [nome servizio posta elettronica]_”.
Utilizzare buoni sistemi di protezione

Considerando che tramite i keylogger è possibile ottenere dati riservati e comunque esistono varie tipologie di minacce che tentano di insediarsi direttamente nel dispositivo della vittima, installare un buon antivirus e un anti-malware sul proprio dispositivo è una buona prassi.
In questo modo, infatti, nel caso in cui ci fosse, per esempio, un keylogger, sarai in grado di individuarlo e di sbarazzartene. A proposito di antivirus validi (chiaramente la questione è maggiormente legata al mondo dei computer rispetto a quello dei dispositivi mobili), sappi che nelle più recenti versioni di Windows, per esempio, c’è già integrato Windows Defender/Sicurezza di Windows. Se vuoi invece qualche consiglio in merito alle risorse di terze parti a cui affidarti, leggi i miei articoli sui migliori antivirus gratis e su come eliminare malware.
Sappi, però, che per ottenere funzioni aggiuntive avanzate bisogna puntare su soluzioni a pagamento. Dato che è bene difendere il proprio dispositivo anche dalle minacce online, navigando al contempo sul Web con più privacy, potresti pensare di dare un’occhiata, per esempio, a Surfshark One. Si fa riferimento a una soluzione compatibile con un ampio numero di dispositivi che consente di accedere a funzioni di protezione avanzata come la scansione dei file durante il download (in alcune operazioni malevole gli hacker potrebbero tentare di indurti a scaricare file malevoli a partire dal tuo indirizzo e-mail) e la possibilità di ricevere una notifica istantanea per capire se i tuoi dati sono stati trafugati in un data breach. Considerando che il prezzo di questo tipo di soluzione in genere è tutto sommato accessibile, potrebbe insomma farti piacere approfondire la questione tramite la mia guida generale su come funziona Surfshark One.
Per il resto, sono tanti i servizi VPN (Virtual Private Network) validi che ti consentono di proteggerti mentre navighi sul Web, effettuando tutto al contempo con più privacy. Al netto di Surfshark (la mia recensione qui), potrebbe farti piacere approfondire soluzioni come il popolarissimo NordVPN (che include anche una funzione Threat Protection, maggiori dettagli nella relativa recensione), ExpressVPN (altro noto servizio sicuramente da citare quando si tratta dei migliori servizi VPN) e PrivadoVPN (soluzione ben nota anche per via del prezzo usualmente particolarmente contenuto).
Tenere sotto controllo le fughe di dati

Al netto delle funzioni di protezione dell’account e del dispositivo, è bene valutare anche se il proprio indirizzo di posta elettronica è finito in qualche fuga di dati, visto che i data breach purtroppo non sono inusuali nel moderno mondo del Web. Per comprendere se i malintenzionati hanno effettivamente ottenuto il nome del tuo indirizzo di posta elettronica, cosa che come spiegato in precedenza non significa per forza di cose che siano riusciti a entrarvi, potrebbe interessarti innanzitutto collegarti al noto sito Web Have I Been Pwned?.
Digitando in quest’ultimo il proprio indirizzo di posta elettronica (che ovviamente non viene registrato in alcun modo) e premendo sul pulsante Check presente a schermo è dunque possibile comprendere se i propri dati sono stati oggetto di leak. Nel caso in cui ciò sia effettivamente avvenuto, non disperare: se hai già cambiato la password e impostato l’autenticazione a due fattori, gli hacker non riusciranno comunque ad accedere al tuo account di posta elettronica.
Ciò che puoi fare, però, è prestare particolare attenzione a eventuali strane mail ricevute, visto che, conoscendo il nome del tuo indirizzo di posta elettronica, i malintenzionati potrebbero tentare di mettere in atto operazioni malevole di phishing e simili. Verifica inoltre sempre per bene quali sono i dati trapelati nel data breach, visto che questi potrebbero anche essere risalenti a parecchi anni fa e non includere nulla oltre al nome dell’indirizzo di posta elettronica coinvolto. In goni caso, premendo sul pulsante Notify Me e seguendo le indicazioni che compaiono a schermo potrai restare aggiornato in merito a eventuali nuove fughe di dati che coinvolgono il tuo indirizzo di posta elettronica.
A proposito di dati trafugati, potresti inoltre controllare se i malintenzionati hanno pubblicato sul Dark Web dati relativi alla tua e-mail, in modo da restare aggiornato anche su quel fronte. A tal proposito, uno dei metodi più semplici, nonché gratuiti, per ottenere questo tipo di informazione, se disponi di un account Google/Gmail, consiste nel raggiungere il portale Web destinato alla gestione dell’account, spostandoti in seguito nella scheda Sicurezza, scorrendo la relativa pagina e premendo sull’opzione Report del dark Web.
Seguendo dunque le indicazioni che compaiono a schermo, potrai effettuare una scansione e comprendere quali dati sono eventualmente finiti sul Dark Web. Anche in questo caso,, nel caso si riscontrasse la presenza di informazioni relative al tuo indirizzo e-mail sul Dark Web, questo non significa per forza che i malintenzionati siano riusciti a “bucare” la tua casella di posta elettronica, ma rimane comunque sempre un bene prendere le precauzioni di sicurezza indicate in precedenza (ovvero cambio della password e impostazione 2FA). Per maggiori dettagli sulla questione, ti consiglio di consultare i miei tutorial specifici su come sapere se ci sono dati personali sul Dark Web e su come difendersi dai data breach.
Altre buone pratiche per evitare problemi di sicurezza

Al netto delle questioni indicate finora per proteggere la propria e-mail, in conclusione del tutorial direi che vale la pena soffermarsi su alcune buone pratiche che possono consentirti di evitare il più possibile problemi di sicurezza di questa tipologia.
- Evitare le reti Wi-Fi pubbliche: come ti ho spiegato nel mio tutorial su come gli hacker “bucano” le reti wireless, le reti Wi-Fi pubbliche possono essere sfruttate dai malintenzionati per risalire ai dati privati degli utenti che le utilizzano. Quando possibile cerca dunque di evitarle. Se proprio non puoi farne a meno, per proteggerti il più possibile durante la navigazione Web cerca di utilizzare servizi VPN come quelli indicati in precedenza.
- Non fornire mai dati personali: considerata l’esistenza dei metodi di phishing e ingegneria sociale precedentemente descritti, capisci bene che è importante evitare di fornire dati personali a sconosciuti o nelle situazioni in cui si ritiene che ci sia qualcosa di strano. Mai farsi prendere dal “senso d’urgenza” che può venirsi a creare in queste situazioni, insomma.
- Non memorizzare la password nei browser: considerando che, come visto a inizio post, basta un semplice programma per riuscire a risalire alle password salvate nel browser, evita di memorizzare i dati d’accesso alla tua casella di posta elettronica in questo modo, specie se condivisi l’uso del computer con altri utenti. Se le hai già memorizzate e desideri rimuoverle, segui le istruzioni sul da farsi che ti ho fornito nella mia guida su come disattivare il salvataggio delle password. Se proprio vuoi archiviare le tue password in qualche modo perché temi di dimenticarle, affidati invece ad appositi gestori, come quelli che trovi indicati nel mio articolo su come custodire le password.
Per il resto, se hai dubbi in merito al fatto che qualcuno possa essere entrato nel tuo indirizzo di posta elettronica, potrebbe tornarti utile consultare le informazioni che ho inserito nel mio tutorial su come sapere se un account è stato violato.

Autore
Salvatore Aranzulla
Salvatore Aranzulla è il blogger e divulgatore informatico più letto in Italia. Noto per aver scoperto delle vulnerabilità nei siti di Google e Microsoft. Collabora con riviste di informatica e cura la rubrica tecnologica del quotidiano Il Messaggero. È il fondatore di Aranzulla.it, uno dei trenta siti più visitati d'Italia, nel quale risponde con semplicità a migliaia di dubbi di tipo informatico. Ha pubblicato per Mondadori e Mondadori Informatica.
