Storia dell'articolo

Chiudi

Questo articolo è stato pubblicato il 11 aprile 2011 alle ore 06:40.

My24

Con il keylogging, il pc (adoperato per collegarsi a banche, archivi, posta elettronica, siti web, social network) viene infettato con una sorta di malware che non danneggia i programmi in uso, ma si limita a catturare le parole chiave che vengono digitate sulla tastiera al momento dell'accesso dell'utente autorizzato; le password vengono trasmesse subito a chi ha congegnato la malefatta e anche ogni eventuale cambiamento dei codici riservati sarà prontamente segnalato all'organizzatore della bricconata.
Ma c'è anche un secondo percorso. Il malintenzionato "serio" è pigro e non ha tempo da perdere: preferisce assaltare i forzieri in cui i dati che gli servono sono completi e sono già stati archiviati in maniera ordinata e precisa. L'attacco viene sferrato verso quelle realtà che impiegano certe informazioni per l'esercizio di attività commerciali: negozianti di diverso calibro – dal piccolo imprenditore alle corporation – non sempre proteggono a dovere i loro database e spesso non si accorgono nemmeno che qualche incursore digitale è riuscito a intrufolarsi nei sistemi informatici e a copiarne il contenuto.
Vittima complice
Il furto di identità non si concentra solo su password e Pin, e le altre informazioni sono spesso divulgate dagli stessi interessati. Un esempio. Molti frequentatori di Facebook e altre realtà di aggregazione sociale non esitano a rendere pubblico ogni passaggio della propria esistenza, spianando così la strada a chi – volendo sostituirsi a loro – ha necessità di conoscere i più minuziosi dettagli della vita "da rubare".
Altre persone non tengono conto dei fenomeni del trashing (la sottrazione dell'immondizia) o del dumpster diving (la ricerca nei cassonetti dei rifiuti e addirittura nelle discariche) con cui i più ardimentosi criminali cercano di recuperare dati presenti su documenti, lettere e pezzi di carta gettati via senza eccessive precauzioni.
Le occasioni, purtroppo, sono infinite e il vero punto debole è la mancata consapevolezza del cittadino di un pericolo endemico.
Occorre tenere gli occhi aperti ed evitare di spianare la strada a chi è pronto a sostituirsi a noi e metterci nei guai.
© RIPRODUZIONE RISERVATA
LA PAROLA CHIAVE
Social engineering
Il social engineering è il buon vecchio trucco di contattare l'interlocutore in modo diretto – telefonicamente, via mail o di persona – per entrare in confidenza e far scoprire immaginarie conoscenze comuni di fatti e persone, fino a ottenere informazioni riservate che lo sventurato ritiene il suo interlocutore conosca già in ragione di una sedicente mansione d'ufficio o posizione istituzionale: è la tecnica utilizzata dal mitico Frank Abagnale jr, il truffatore che ha ispirato il film «Prova a prendermi».
Insidie e contromisure
Le principali tecniche per la sottrazione di dati personali e i rimedi possibili
01|IDENTIKIT
Il phishing è un messaggio di posta elettronica che sembra provenire dalla propria banca o comunque da una società operante nel settore del credito.
Il vishing invece è un sms simile a quello che avvisa l'utente che è stato effettatuato un pagamento con la sua carta di credito.
02|RICONOSCIMENTO
La mail o l'sms spesso sono inviati da istituti o emittenti con i quali non si ha alcun rapporto. Qualora si trattasse invece della propria banca, il "falso" si potrebbe riconoscere perché molto spesso utilizza un linguaggio sgrammaticato
03|PRECAUZIONI
Non rispondere, ma cancellare la mail o l'sms senza esitazione. Non digitare alcuna password o codice identificativo sulla schermata mail. E non chiamare il numero indicato nella comunicazione inviata per sms. In caso di dubbio chiamare la propria banca
01|IDENTIKIT
La tecnica consiste in una connessione telematica che dirotta il navigatore verso un sito clone dell'istituto di credito del titolare. Questo sito clone è in grado di catturare le credenziali di accesso al conto online del navigatore
02|RICONOSCIMENTO
Per mettere in atto questa tecnica il ladro d'identità utilizza di solito un virus che riesce a modificare la lista dei siti "preferiti" presente nel browser del cybernauta
03|PRECAUZIONI
Non mettere mai nella lista dei "preferiti" l'indirizzo internet che si utilizza per collegarsi al file della propria banca.
Altro consiglio utile: evitare la password preimpostata, cioè già pronta con le credenziali.
Questa abitudine si rivela particolarmente pericolosa in caso di furto o smarrimento di un pc portatile perché chi lo trova (o lo ha sottratto) ha immediata possibilità di accesso