State pur certi che, il solo fatto di non rientrare nella categoria degli ingenui che ancora utilizzano password che non andrebbero usate neppure sotto minaccia d'arma da fuoco (nel caso come cambiare la password? Manuale, prego) non vi mette al riparo dal rischio di svegliarvi domattina con l'addebito di un viaggio alle Hawaii che non avete mai prenotato o, peggio, con il conto corrente prosciugato. Casomai vi ritrovaste in una di queste o di un migliaio di altre spiacevoli condizioni simili sappiate che, probabilmente, siete rimasti vittime di quello che per gli esperti di cybersecurity è il più grande colpo commesso da un gruppo hacker. Si tratta di un enorme database che contiene qualcosa come 12 mila file nei quali sono raccolti 773 milioni di indirizzi e-mail, quasi 22 milioni di password e una quantità innumerevole di dati personali di un numero imprecisato di utenti. Tale archivio è stato battezzato Collection e il fatto che accanto al nome ci sia l'hashtag 1 lascia presupporre che si tratti della prima di una lunga serie di imprese analoghe #2 #3 #4...A rendere noto il misfatto è stato Troy Hunt, uno dei più noti esperti di sicurezza informatica del mondo che ha poi spiegato come Collection #1 risulti essere stato ripulito da milioni di doppioni e dati inutilizzabili e che, pertanto l'entità del maltolto sarebbe molto più ampia.

Black, Green, Blue, Turquoise, Teal, Electric blue, Textile, Darkness, Photography, Space, pinterest
Unsplash.com

L'esperto, tra le altre cose, è titolare del servizio Have I been pwned? (Sono stato bucato?), sul quale è possibile verificare se i propri indirizzi e account rientrano tra quelli rubati.Se, disgraziatamente, doveste scoprire che siete una delle vittime, il più ovvio consiglio che ci sentiamo di darvi è di correre subito a cambiare le password dei servizi che utilizzate abitualmente (un'operazione che andrebbe, in ogni caso, svolta con regolarità) perché nonostante oggi la maggior parte di essi offra una doppia autenticazione, per esempio, con l'invio di un Sms sul proprio cellulare che contiene un codice ogni volta diverso da inserire a ogni nuovo accesso, in questi casi la prudenza non è mai troppa. Ma non sono soltanto le intrusione indesiderate a rappresentare il fine ultimo dei saccheggi di questo tipo. C'è anche, infatti, la cosiddetta “profilazione”, ovvero una volta raccolti i dati possono essere utilizzati per creare categorizzazioni di individui che potranno poi essere venduti a società specializzate che a loro volta li utilizzeranno per proporre pubblicità personalizzate.