Come Reagire al Data Breach di Ledger: 5 Raccomandazioni

Published at December 21, 2020 – 6 min read

Se pensi di essere tra utenti interessati dall’ultimo data breach di Ledger è importante non farti prendere dal panico! Segui pochi semplici passaggi e potrai controllare l’entità del danno e tenere sotto controllo la sicurezza del tuo account.

Cosa sono i Data Breach?

Uno degli sfortunati effetti collaterali del mondo moderno e connesso a Internet è il data breach, ovvero una fuga incontrollata di dati e/o informazioni. E spesso, questi non hanno nulla a che fare con te, l’utente, che sei irresponsabile. Le aziende possono subire imbarazzanti violazioni dei dati, a causa di violazioni dei server, errori umani o cattiva condotta del personale.

Queste informazioni possono variare da nomi utente e password a codici fiscali, indirizzi e persino dettagli di pagamento. Questi elenchi vengono quindi generalmente venduti online a gruppi criminali che cercano di utilizzare queste informazioni a scopo di lucro.

Ledger Data Breach

Avevo già scritto riguardo alla massiva campagna phishing che era in corso da inizio Settembre 2020. Tuttavia, era solo questione di tempo prima che gli attaccanti vendessero il database con oltre 1,000,000 di indirizzi e-mail.

Il database contenente le informazioni personali di oltre 270.000 clienti Ledger è stato pubblicato su RaidForums, un mercato per l’acquisto, la vendita e la condivisione di informazioni trafugate da sistemi informatici. Sembra che la compravendita sia in realtà il risultato di un acquisto su un altro forum da parte dell’utente Burgulema111.

La fuga di dati include due parti:

  • il database contenente le e-mail, gli indirizzi personali e i numeri di telefono degli acquirenti del portafoglio hardware Ledger (molto probabilmente ottenuto da un’interfaccia Shopify );
  • una lista di oltre 1 milione di e-mail proveniente dalla campagna marketing di Ledger.

Sintassi del file:

[email]| [name_surname]| [address]| [city]| [state]| [mobile_phone]

Raccomandazioni da seguire

Di seguito ho raccolto 5 (+1) azioni da intraprendere dopo un data breach così vasto.

1. Non inviare il tuo seed!

Qualunque persona te lo chiedesse, anche se pensi che possa essere il CEO di Ledger in persona, non INVIARE MAI IL TUO SEED! Il seed è una frase di 24 parole diverse per recuperare la chiave privata del tuo portafoglio. Con la chiave privata, è come se rivelassi la combinazione della tua cassaforte online.

I tuoi fondi non sono MAI in pericolo se segui il buonsenso! Ignora le e-mail che ti arrivano riguardo un pericoloso problema di sicurezza individuato, oppure di un account non verificato. Se la tua e-mail è contenuta nella lista, considerala compromessa.

2. Controlla quali dati personali hanno trafugato

Attraverso Have I Been Pwned e IntelX, dovresti riuscire a cercare il tuo indirizzo e-mail personale: in questo modo potrai verificare o meno se, oltre al tuo indirizzo e-mail, è stato trafugato anche il tuo indirizzo personale o il tuo numero di cellulare!

Controllando i dati personali rubati, dovresti riuscire a tenere sotto controllo la quantità di informazioni personali che è stata divulgata e prendere le successive contromisure.

3. Considera di cambiare indirizzo e-mail e/o cellulare

Una volta che il tuo indirizzo e-mail è online, ti arriveranno moltissime e-mail. Le liste, come quella di Ledger, sono riciclate da spammer e attaccanti per creare massive campagne di marketing spam e phishing. Considera quindi quell’account e-mail compromesso, per cui dovresti aprire ogni e-mail ricevuta con molta attenzione! Anche se ti sembra che il destinatario possa essere fidato.

Se trovi che il tuo indirizzo e-mail principale è presente nel database, è buona norma cambiare account e-mail. Non abbandonare l’indirizzo e-mail vecchio e modifica l’indirizzo e-mail degli account social con la nuova e-mail. Dato che ci siamo, perché non cambiare anche la password?

Per cambiare il telefono cellulare la procedura è un po' più complessa. Si potrebbe optare per comprare una nuova SIM dati ed utilizzarla per gli account principali (banca, assicurazione eccetra). Oppure si potrebbe proprio cambiare numero di cellulare con il rischio che potrebbe essere problematico sia nei primi giorni che in futuro.

Nei primi giorni, dato che l’operazione richiede tempo e se si fa confusione, si rischia di ritrovarsi l’account bloccato perché spesso inviano un SMS di recupero sul vecchio numero. In futuro perché è possibile che il numero di cellulare precedentemente utilizzato venga riciclato ed assegnato ad un altro utente.

In definitiva, sii sospettoso di eventuali chiamate ed email che ricevi. Dopo le violazioni dei dati, l’attività di phishing riprende spesso poiché i criminali sperano di trarre vantaggio dalla paura e dalla confusione dei consumatori.

4. Monitora costantemente gli account

Anche se potresti pensare di essere “immune” a queste minaccia, monitora da vicino tutti i tuoi account di posta elettronica, social, bancari e molto altro. Spesso gli attaccanti, oltre ad inviare campagne di phishing, sfruttano l’ingegneria sociale per rubare la tua identità! Avvisa conoscenti e colleghi che potrebbero ricevere chiamate a nome tuo, di non fidarsi dell’individuo ma piuttosto di preferire un incontro fisico o una videochiamata.

Oltre a monitorare eventuali modifiche ai tuoi conti medici e assicurativi, è importante tenere sotto controllo i tuoi conti finanziari e di credito. I ladri di identità possono disporre di informazioni sensibili sufficienti per utilizzare i tuoi account esistenti o crearne di nuovi a tuo nome.

Se pensi che i tuoi dati siano stati utilizzati per crimini, denuncia subito il fatto alle Forze dell’Ordine statali o locali!

5. Mai pagare riscatti o altro!

Se dovessi mai ricevere un’email che ti minaccia e qualcuno chiede un riscatto, mai pagarli! Se pensi di essere in pericolo e temi per la tua sicurezza fisica, contatta subito le autorità locali!

6. Evita che possa accaderti di nuovo!

Questo fatto sicuramente è un monito per il futuro e saranno moltissimi online che si chiederanno: “come posso evitare che questo accada di nuovo?”. È importante ricordare che se da una parte la colpa di questa fuga è dell’azienda, dall’altra si può evidenziare un crescente problema sul lato privacy. Ovvero come si può evitare che questo tipo di informazioni (indirizzo e-mail, indirizzo di casa e telefono cellulare) vadano nelle mani sbagliate.

È molto importante prima di effettuare un qualsiasi acquisto online o di iscriversi su un social, leggere le noiose e burocratiche Terms of Privacy e Terms of Services. In questo modo, potrete capire quali dati vengono raccolti e per quale scopo vengono utilizzati. Se dovesse mancare, sarebbe già una campanello d’allarme.

Fammi sapere cosa ne pensi, contattami ora!


Alcune informazioni statistiche

Tabella dei domini di e-mail trovati nel data breach:

DominioNumero di occorrenze trovate
gmail.com587.545
yahoo.com62.630
outlook.com14.794
protonmail.com13.120
yandex.ru4.865
tutanota.com634

Stati maggiormenti presenti:

StatiNumero di occorrenze trovate
Stati Uniti91.442
Germania23.519
United Kingdom21.130
Francia17.263
Canada12.730
Italia5.672
Russia4.953
Danimarca1.670

Si stima che gli utenti residenti in Italia a cui sono stati sottratti i dati più critici (indirizzo personale, email e cellulare) sono circa 5672. Consigliamo loro di seguire in modo più attento questo articolo per evitare di ritrovarsi in situazioni spiacevoli.

Last update at January 26, 2021

About

I am a security researcher, a writer, and contributor to the Monero project, a cryptocurrency focused on preserving privacy for transactions data. My publication Mastering Monero has became one of the best rated resources to learn about Monero. More about me

Follow me on Twitter or send me an email. I also appreciate donations, they allow me to continue doing my work and writing.

Mastering Monero book