Chi va in cerca di dati?
By Peppe Labor
La maggior parte delle persone sa del antico detto: “Se qualcosa sembra troppo bella per essere vera, sicuramente dietro c’è una truffa”.
Dietro alle false email che ogni giorno invadono la nostra posta elettronica si nascondono esperti di ingegneria sociale. Questa branca della scienza si occupa di stabilire e studiare le reazioni umane a determinati stimoli, al fine di rubare preziose informazioni personali. Il Phishing e’ diventato uno dei maggiori rischi per la sicurezza online.
I criminali che si avvalgono di questa tecnica dispongono di una grande quantità di strumenti.
Uno degli attacchi più comuni consiste nell’invio di email con un finto brand, ripreso da qualche famosa banca. Si può restare veramente senza parole nel sapere come sia facile copiare stili, formulazione, formattazione e indirizzi email di istituti bancari o poste.
In modo molto banale, si può registrare un dominio simile a quello che si vuole utilizzare per prendere di mira gli utenti. Ad esempio, e’ sufficiente sostituire la O con lo 0 (zero) oppure .it con .co. Il testo dell’email, di solito, fa riferimento a una verifica di sicurezza, in cui viene richiesto di confermare i propri dati d’accesso su un sito fasullo. Non appena inseriamo le credenziali nella finta interfaccia, la trappola si chiude e iniziano i problemi.
Una variante di questi attacchi consiste nello Spear Phishing. Si tratta di un sistema più diretto e pericoloso. Infatti, il criminale invece di sparare nel vuoto come nella tecnica appena citata, approfondisce e sceglie la vittima dettagliatamente. Assume l’identità di un funzionario di un Ente, quindi vi contatta con una qualsiasi scusa. Lo scopo resta sempre lo stesso: carpire informazioni personali e codici d’accesso. Ed il modo in cui riesce ad impossessarsi delle informazioni circa la persona per cui si spaccia e’ molto semplice. Spesso basta una ricerca su Google. La maggior parte delle banche o altri uffici pubblici hanno una lista dei propri dirigenti, con tanto di curriculum in bella vista. La quantità di informazioni a cui i malviventi si aggrappano per arrivare al loro scopo di furto d’identità e’ notevole. Se vi inquadrano nel mirino, analizzano perfino le eventuali recensioni su Amazon che avete lasciato. Da queste possono desumere ai vostri interessi, acquisti e tanti altri particolari che possono risultare potenzialmente interessanti…..il tutto per un unico scopo: spacciarsi per voi di fronte ai servizi che usate. Convincendo i sistemi di sicurezza automatizzati per la verifica dell’identità, gli hacker possono richiedere la reimpostazione delle password, la modifica dell’indirizzo mail e molto altro.
Un ulteriore aspetto da tener presente e’ la quantità di informazioni personali che date in pasto in modo gratuito ai social network. Infatti per conoscere vita, morte e miracoli di ogni persona il piu delle volte basta dare un’occhiata al profilo facebook.
In poche parole il concetto di gratis non esiste, si paga tutto e nel XXI secolo lo si fa con i dati personali.
Ricordate quindi che L’ingegneria sociale ha lo scopo di studiare le reazioni umane al fine di carpire informazioni.
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!
Hai dubbi o problemi? Ti aiutiamo noi!
Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.