Rapetto: “Dai cassonetti al cuore di Internet”

rapetto1

(di Umberto RAPETTO). La sensazione di non potersi difendere si fa ogni giorno più forte. A qualcuno scappa persino qualche maledizione alla volta delle troppe tecnologie che costellano il difficile vivere quotidiano. Invece no, qualcosa si può fare. E ci si riesce con il semplice buonsenso, anche senza disporre di competenze informatiche.

Il furto di identità, nella maggior parte dei casi, prende spunto da una eccessiva “generosità” delle future vittime nel rendere pubblici i propri dati personali.

Se si fa un piccolo esame di coscienza e ci si domanda quanto abbiamo pubblicato sul nostro profilo Facebook o messo in circolazione attraverso qualche altro social network, si è costretti a rispondere che forse abbiamo esagerato.

I ladri di identità sono curiosi e purtroppo sanno bene dove andare a trovare quel che serve loro per mandare a segno le peggiori bricconate. Preso di mira un certo obiettivo, non se lo fanno più sfuggire e magari faranno l’impossibile per ottenerne la cosiddetta “amicizia”. E siccome molti credono di essere importanti per il numero di “amici” collezionati, non diranno mai no ad una simile richiesta da parte di uno sconosciuto (che magari si presenta sotto le false sembianze di una bella fanciulla). E’ il primo passo verso un possibile baratro e sicuramente il preludio alla reiterazione della richiesta del cyber-briccone verso gli amici del nuovo amico. E chi rinuncia ad allargare il proprio giro a qualcuno che ha amici in comune?

La prima raccomandazione è quindi quella di fare un uso più morigerato dei siti di socializzazione, provando a ricordare quanta diffidenza mettiamo nello stabilire rapporti umani tradizionali. Qualche valutazione prudente in più non guasta nell’aprire la porta della propria vita sul web ad individui che possono avere intenzioni non fraterne né amichevoli.

Il secondo comandamento riguarda i moduli, la cui compilazione richiede l’inserimento di una valanga di informazioni tutt’altro che necessarie per le finalità per le quali il modello da riempire è stato predisposto. Spesso per ottenere un piccolo sconto o per avere i punti-premio per vincere un regalino, siamo pronti a scrivere anche quel che non viene chiesto. Ci si è mai domandati che fine facciano poi tutte quelle informazioni?

Consiglio numero 3. Evitiamo che i nostri documenti vengano fotocopiati. Laddove non si possa fare a meno di ogni dettaglio sul nostro conto, si pretenda che siano registrati generalità dell’interessato e ogni elemento (ente, data di rilascio, data di scadenza…) di carte o tessere. C’è chi – per aver dato la patente per accedere in un ufficio pubblico – ha ricevuto la decurtazione di punti per una serie di infrazioni stradali che non aveva mai commesso. Quella dannata fotocopia e uno scarabocchio di firma era servita per alleggerire la posizione di qualche scalmanato al volante.

Il furto di identità è un’arte, per qualcuno è semplicemente un mestiere particolarmente redditizio. Senza voler indurre a prendere certi cattivi esempi, è bene avvicinarsi a quel che sta succedendo per capirne metodi, trucchi e segreti.

Nel passato i criminali utilizzavano tecniche consolidate come il rovistare nella spazzatura della vittima (trashing), il furto della posta e del portafoglio, la clonazione delle carte di credito, la predisposizione di questionari ben studiati e così via.

Oggi, invece, questo fenomeno ha trovato ampia diffusione nei tortuosi sentieri che portano al cuore di Internet. Le dinamiche utilizzate sono pressoché le stesse del passato, ma la scarsa informazione e conoscenza del fenomeno le rende ancora attualissime.

Sicuramente il phishing è uno dei metodi più utilizzati: la parola adoperata è una variante di fishing (pescare) e allude proprio al fatto di lanciare esche in formato digitale e aspettare che qualche sprovveduto abbocchi. Generalmente sono inviate da finti istituti di credito e contengono messaggi promozionali, urgenti avvisi di sicurezza e invitano l’utente a cliccare su un collegamento ipertestuale o “link”. Chi casca nella tentazione di eseguire quanto richiesto finisce con l’inserire le proprie credenziali in un modulo che è piazzato proprio nelle fauci di qualche malfattore.

Il pharming, evoluzione naturale del phishing, è il sistema che riesce ad ingannare gli utenti attenti a non fare “clic sbagliati”. Nessun messaggio-trappola: il sistema poggia sulla clonazione di un sito internet in modo che l’utente che lo raggiunge pensi di star navigando realmente all’interno delle pagine originali.

Per dirottare le vittime sui web farlocchi le organizzazioni criminali usano due potenziali percorsi. Il più complesso è il DNS-poisoning, ovvero l’avvelenamento dei Domain Name Server che sono gli apparati che – a fronte della digitazione dell’indirizzo www – instradano chi naviga sulla risorsa corrispondente.

Un’alterazione degli abbinamenti e la sostituzione delle coordinate di una banca con quelle di un sito maledettamente uguale ma fasullo hanno conseguenze terrificanti. L’altra tecnica è quella del “cavallo di Troia” che, recapitato ad una certa platea di destinatari, è in grado di modificare la lista dei “preferiti”. Chi andrà a cercare il proprio sportello bancario online, verrà catapultato in tutt’altro luogo senza accorgersi della disavventura.

Le gang che affollano l’universo telematico, però, prediligono la “caccia grossa”. Perché aspettare “singole” persone da depredare dei rispettivi dati?

Meglio assaltare i forzieri che custodiscono ogni informazione di migliaia e migliaia di soggetti.

Con il “data breach”, aprendo quindi una sorta di breccia non meno bestiale di quella di Porta Pia nei sistemi informatici delle aziende, è possibile reperire le schede dettagliate di clienti, fornitori o altri individui memorizzati negli archivi elettronici. Sfruttando le vulnerabilità dell’architettura tecnologica delle imprese, pirati informatici – opportunamente assoldati – sono in grado di scatenare un arrembaggio a distanza che può arricchire il sempre più cospicuo tesoro della Tortuga digitale. (fonte)

Avete problemi con il vostro profilo, ve lo hanno “rubato” o ricevete avvisi da Facebook che qualcuno ha cercato di accedervi o di cambiare password? Per cercare di risolvere questi e altri problemi, contattateci senza impegno. Potete farlo tramite un messaggio alla nostra pagina o telefonicamente (in orari di ufficio) al numero 331.449.8368. CLICCA-QUIValuteremo insieme se necessitate di un semplice consiglio, magari tramite le oltre 1.200 note già pubblicate, o se per risolvere preferite essere seguiti passo passo tramite un servizio professionale di teleassistenza (ai nostri fan, ma solo a loro, costa pochi euro). Altre informazioni

L’articolo Rapetto: “Dai cassonetti al cuore di Internet” sembra essere il primo su CheckBlackList.

You may also like...