Rubrica: Sei Sicuro di Essere al Sicuro? – Il tuo account Google e i tuoi dati potrebbero essere a rischio

Mister Tuty

Il consueto appuntamento sulla sicurezza delle nostre informazioni su internet e dei nostri dati, oggi ci porta ad esaminare il nostro account Google.

Giusto per chiarezza, per account Google si intende anche la semplicissima e-mail gmail.

Quindi, andiamo ad esaminare come controllare le varie opzioni inserite in Google, cosa viene monitorato, ma soprattutto chi controlla le nostre informazioni.

Capita sovente che durante le nostre navigazioni sia da smartphone che da PC, autorizziamo applicazioni ad acquisire informazioni personali dai nostri device, tra l’altro, come probabilmente già sapete, sui nostri smartphone in fase di prima configurazione inseriamo proprio la nostra utenza Google.

A proposito, prima di iniziare vi voglio raccontare una barzelletta su Google, che poi tanto barzelletta non è.

Utente: – Buonasera! Pizzeria da Ciccio?
Pizzeria: – No… Google pizza
Utente: – Ho sbagliato, numero?
Pizzeria: – No, Google ci ha comprati
Utente: – OK. Posso ordinare una pizza, a domicilio?
Pizzeria: – Certo, vuoi il solito?
Utente: – Il solito? Come fai a sapere cosa prendevo?
Pizzeria: – Dal numero da cui chiami, le ultime 9 volte hai ordinato pizza con salamino piccante e patatine fritte, bella croccante
Utente: – OK! È proprio lei
Pizzeria: – Posso suggerirti stavolta una pizza con la rucola e i pomodorini?
Utente: – Che? cosa? Odio le verdure!
Pizzeria: – Il tuo colesterolo è troppo alto
Utente: – Tu come lo sai?
Pizzeria: – Hai richiesto di poter visualizzare i risultati dei tuoi esami del sangue online
Utente: – Non voglio quella pizza. Sto già prendendo le medicine
Pizzeria: – Non le stai prendendo regolarmente, 4 mesi fa hai preso una scatola da 30 pastiglie nella farmacia sotto casa e poi non le hai più comprate
Utente: – Le ho comprate in un’altra farmacia
Pizzeria: – Non risulta dalla tua carta di credito
Utente: – Ho pagato in contanti
Pizzeria: – Non risultano prelievi di contanti dal tuo conto corrente
Utente: – Ho altre fonti di contanti
Pizzeria: – Non risulta dalla tua dichiarazione dei redditi, a meno che non siano in nero
Utente: – Cosa vuoi da me? Basta con tutta questa tecnologia. Vado in un’isola deserta senza internet e senza telefono, così nessuno potrà più spiarmi
Pizzeria: – Capisco. Ti consiglio comunque di rinnovare il passaporto, ti è scaduto da 5 giorni.”

Bene, adesso iniziamo

La prima operazione da fare è digitare nella barra degli indirizzi del vostro browser, il seguente indirizzo in modo da accedere alle vostre impostazioni di sicurezza:

https://myaccount.google.com/security-checkup

La schermata che si presenterà sarà simile alla seguente, naturalmente questa è relativa al mio account Google.

Clicchiamo sul primo problema rilevato, la schermata sarà simile a questa:

I dati rilevanti sono il luogo, anche se dovrai prenderlo con le pinze in quanto non è sempre preciso, invece un dato che certamente ricorderai è il giorno e l’orario. Quindi, se riconosci l’accesso clicca su “SI”, altrimenti usa la seconda opzione.

Noterai che vengono segnalati anche altri accessi, il consiglio che ti viene dato da Google, è che se non dovessi riconoscere qualche accesso tra quelli riportati, allora è consigliabile cambiare password.

In questo caso puoi usare il link proposto di cambio password.

Una volta che avrai confermato che l’accesso è stato eseguito da te, nella lista delle verifiche verrà eliminato per far spazio ai prossimi accessi anomali che Google rileverà.

Andiamo avanti con le verifiche

I TUOI DISPOSITIVI

Cliccando su questa opzione, potrai verificare i vari dispositivi che hanno effettuato l’accesso al tuo account nel tempo.

Quindi, se non utilizzi più un determinato dispositivo, ti consiglio di scollegarlo tramite i tre puntini selezionando l’opzione “Esci

In definitiva, ti consiglio di lasciare solo i dispositivi che riconosci e che stai utilizzando personalmente.

Ma adesso veniamo ad un controllo importantissimo:

ACCESSO DI TERZE PARTI

In pratica, in questa sezione troverai tutte le applicazioni che hai autorizzato in modo consapevole e anche in modo inconsapevole, quindi ti consiglio di verificarle una per una in quanto potresti aver autorizzato l’accesso direttamente ai tuoi dati personali.

Cliccando sulla I di Informazioni, potrai conoscere i dettagli, comunque, in prima vista visualizzi il sito web che sta utilizzando il tuo account e a cosa sta accedendo.

Tramite il pulsante “Rimuovi accesso” puoi eliminare il collegamento e quindi la possibilità che quella data applicazione utilizzi i tuoi dati. Ti ricordo di verificare in Informazioni il dettaglio di quale applicazione utilizza quel determinato accesso, in quanto a volte l’accesso è lecito ed è utilizzato per far funzionare correttamente determinate attività.

Altra funzionalità interessante è la seguente:

IMPOSTAZIONI DI GMAIL

Ad esempio, nel mio caso Google mi ricorda che tutte le mail che invierò con l’utenza Gmail, riporteranno il nome e cognome “Carmelo Midolo”. Se volessi rimuoverlo, basta cliccare sul relativo pulsante.

Vengono anche riportati eventuali indirizzi email bloccati

Ma una vera e propria chicca sulla sicurezza è certamente quest’ultima opzione

CONTROLLO PASSWORD

Google, verificherà per voi, tutti i siti web e le relative password inserite se sono state compromesse, e guardate un po’ cosa ho scoperto nel mio caso?

AGGHIACCIANTE!!!!!

Quindi a questo punto, le operazioni sono molto semplici:

  • Cambiare immediatamente la password sui siti segnalati
  • Eliminare immediatamente le password salvate sui siti compromessi utilizzando i 3 puntini

Insomma, che dire, un gran be da fare!

Diciamo che per oggi potrebbe bastare, penso avervi dato delle dritte sufficienti per la tutela dei vostri dati.

Alla prossima.

Come sempre, se hai notato un errore nell’esemplificazione sopra effettuata, puoi scrivermi usando il modulo contatti.

Disclaimer (dichiarazione di esclusione di responsabilità)

Non si è responsabili delle operazioni eseguite dall’utente in seguito alla lettura di quest’articolo. L’utente si assume la responsabilità delle operazioni che andrà ad eseguire sul proprio personal computer.