Non c'è pace per NordVPN: dopo il recente attacco hacker che ha messo in discussione l'affidabilità dell'azienda, ora le password di almeno 2.000 utenti sono state esposte in attacchi massivi che hanno consentito accessi non autorizzati ai relativi account

NordVPN: esposte password 2 mila utenti

Nelle ultime settimane, le credenziali degli utenti di NordVPN sono circolate su Pastebin e su altri forum online. In particolare, sono stati esposti gli indirizzi e-mail, le password in chiaro e le date di scadenza associate agli account utente NordVPN.

Ars Technica dichiara di aver ricevuto un elenco di 753 credenziali e di aver successivamente intervistato un piccolo campione di utenti. Le password elencate erano ancora in uso da parte di tutti gli utenti, tranne che per uno, il quale aveva modificato le credenziali di accesso dopo aver ricevuto un'email di reimpostazione della password non richiesta.

Molti degli intervistati hanno confermato che persone non autorizzate avevano avuto accesso ai loro account. Nel contempo, la scorsa settimana, il servizio di notifica delle violazioni Have I Been Pwned ha riportato almeno 10 elenchi di credenziali NordVPN simili a quello ricevuto da Ars Technica.

Gran parte delle pagine Web che ospitano le credenziali in questione sono state rimosse, ma fino a ieri almeno una era ancora accessibile su Pastebin, nonostante Ars Technica lo avesse segnalato a NordVPN più di 17 ore prima.

di chi è la colpa?

Chi è il responsabile di questo data breach? Di primo acchito, si sarebbe portati a puntare il dito esclusivamente contro NordVPN. In realtà, l'esposizione di queste credenziali è il risultato di errori congiunti, commessi sia dagli utenti che dal service provider.

Gli utenti commettono un grave errore ogni volta che, in maniera assolutamente superficiale, scelgono password prevedibili e facili da indovinare, utilizzandole poi su più siti. E' il caso, ad esempio, della sequenza numerica 123456 oppure della parola password, che equivalgono a lasciare le chiavi di casa attaccate alla porta: un chiaro invito rivolto ai ladri ad entrare. E ciò avviene con frequenza, nonostante i professionisti della sicurezza continuino a raccomandare di scegliere una password lunga e casuale, diversa per ogni account.

La maggior parte della responsabilità, però, è da ricondurre a NordVPN vista l'elevata incidenza di account compromessi sul suo sito.

Molti servizi come Google e Facebook setacciano in modo proattivo elenchi di credenziali disponibili sia sui siti pubblici che sul Dark Web. E quando trovano credenziali corrispondenti a quelle dei loro utenti, avvisano gli utenti stessi, invitandoli a reimpostare le password. Inoltre, diversi siti impediscono agli utenti di scegliere password deboli o credenziali già esposte a violazioni in passato.

Alla luce di questo, risulta ancora più difficile capire perché NordVPN, che paradossalmente si occupa di fornire sicurezza agli utenti, li stia invece mettendo nella condizione di cadere vittima di questi attacchi.

suggerimenti per gli utenti di NordVPN

Ars Technica, che afferma di aver chiesto lumi al service provider ma di non aver ricevuto alcuna risposta, suggerisce agli utenti NordVPN di visitare I have been Pwned e di verificare se il loro indirizzo e-mail è contenuto in uno degli elenchi. In caso affermativo, gli utenti coinvolti nel data breach dovrebbero cambiare immediatamente la password e rivolgersi ad un gestore di password che tenga traccia di molteplici credenziali complesse. Al momento, questa sembra essere effettivamente la miglior soluzione possibile, visto che NordVPN non sta facendo abbastanza per impedire che questi attacchi si verifichino.