Gmail_f1software
Consigli di F1software
Consigli di F1software

Cosa è il social engineering
e
come difenderti

Il Social Engineering è insidioso perché fa leva sulle emozioni per frodarti. Ti spieghiamo come riconoscere i casi più comuni e affrontare le sue diverse forme

Il Social Engineering è insidioso perché fa leva sulle emozioni per frodarti. Ti spieghiamo come riconoscere i casi più comuni e affrontare le sue diverse forme.

Il Social Engineering è tra le truffe più longeve nella storia dell’informatica. Anzi, a voler essere precisi, la ”ingegneria sociale” è un’evoluzione della lunga tradizione di adescamenti iniziata con la truffa del prigioniero spagnolo, che risale al XVI secolo (in questo articolo puoi scoprire la storia).

A distanza di secoli, anche se in forme e tecnologie diverse, prospera ancora ovunque. Gli strumenti per attuare questo tipo di truffa sono molte si parte dalle telefonate per arrivare alle mail, gli sms, i social network, addirittura sono state usate delle app sviluppate su misura. Il meccanismo è sempre lo stesso: sfruttare il fattore umano. Con una serie di raggiri più o meno sofisticati, alle vittime verranno promessi facili guadagni, mentre verrà sottratto loro denaro, rubate password o preziosi documenti aziendali. E’ famosa, per i contemporanei, una coppia che ha utilizzato questa tecnica, per portarsi a casa svariati milioni, prima in Lire e poi in Euro. Stiamo parlando di Vanna Marchi e sua figlia.

 

I meccanismi mentali più utilizzati nel Social Engineering

Come ti abbiamo accennato, il Social Engineering è temibile perché, prima ancora di far leva sulle vulnerabilità di un software, sfrutta alcune fragilità psicologiche, per farti abbassare le difese. In sintesi, le dinamiche d’attacco del Social Engineering possono rientrare in tre categorie.

  1. L’offerta di una ricompensa facile

È il meccanismo più ricorrente. Un criminale ti contatta promettendoti un investimento vantaggioso, un nuovo e ben remunerato lavoro, una vincita in denaro molto consistente, un gadget tecnologico molto costoso. Per procedere, ti inviterà a leggere un file che sarà infetto: una volta che lo avrai aperto, potrebbe essere troppo tardi. È il trucco più vecchio, ma continua a essere un evergreen.

  1. La finta vittima

Questo è un espediente più sofisticato che, in alcuni casi, richiede un’autentica sceneggiatura. Il criminale farà leva sulla tua sensibilità: dirà di essere rimasto senza soldi, di avere il conto corrente bloccato o, perfino, di essere stato rapito. Ti chiederà una piccola somma e prometterà una ricompensa per la tua generosità. La pericolosità di questa truffa non riguarda solo il denaro che perderai irrimediabilmente. Infatti, il criminale entrerà in contatto con alcuni tuoi dati personali (per esempio, il conto PayPal) che potrebbe violare anche in seguito.
Hai visto Il truffatore di Tinder su Netflix? Quello è un esempio di truffa e Social Engineering portati alle estreme conseguenze!

  1. L’inganno dell’autorità

Questa tecnica viaggia più spesso attraverso canali di comunicazione diretta (telefono o messaggistica istantanea). In questo caso, il criminale fingerà di essere qualcuno che ha potere su di te, come il gestore del tuo conto corrente, il tuo capo o perfino la polizia. L’obiettivo è chiederti dati privati come password (personali o di un account di lavoro), numero di carta d’identità o codice fiscale. Informazioni che verranno poi sfruttate per furti d’identità o di segreti industriali. È l’espediente più insidioso e difficile da riconoscere. Per questo motivo ti consigliamo – in ogni caso – di non condividere mai e con nessuno dati riservati. Perché nessuna autorità può legittimamente richiedere la condivisione della tua password.

Cosa è il social engineering e come difenderti

I mezzi del Social Engineering

Finora ti abbiamo raccontato le tecniche più comuni utilizzate dai truffatori. Adesso è il momento di fare delle precisazioni ed esplorare i modi usati dai criminali per mettersi in contatto con te. Sicuramente uno dei più usati é il phishing, clicca su questo link per entrare nel dettaglio.