28 Marzo 2024
visibility
BLOG

HACKER E INGEGNERIA SOCIALE

INFO E CURIOSITA'
scritto da MARILENA MAZZONE il 19-09-2022 00:45
Siete mai stati attaccati da un hacker? Mi sento di parlare di questo argomento perché il 2 settembre di quest’anno ho vissuto una spiacevole esperienza. Un contatto Instagram di mia conoscenza mi ha chiesto di “cliccare” su un link per ampliare e potenziare la sua pagina di lavoro. Mi sono attivata con molto piacere nella speranza di aiutare un’amica. Ignara di quanto stesse per accadere con fiducia “clicco” e ottenendo di diventare un operatore telematico che proponeva ai suoi followers il trading online. Il mio profilo Instagram era stato hackerato! Così come quello della mia conoscente, del tutto all’oscuro della richiesta che mi era pervenuta a suo nome. Nonostante le precauzioni, sono stata vittima di un hacker, una persona con una profonda comprensione dei sistemi informatici e dei sistemi programmabili che cerca di estenderne l’utilizzo per scopi differenti da quelli per cui sono stati creati. Pertanto, ATTENZIONE! Con il termine "hacking" ci si riferisce alla compromissione dei dispositivi digitali. Stiamo parlando di criminali informatici. Banali, meschini e comunissimi ladri che, invece di operare negli ambienti reali, si muovono in quelli virtuali, rubando dati personali e informazioni sensibili. Si tratta di un’attività tecnica, che spesso non richiede l’interazione da parte dell’utente (ignaro della truffa) e che, oltre alle cyber competenze, richiede anche l’utilizzo della psicologia per indurre il malcapitato a fare “clic” su un link o un allegato dannoso. Questa strategia rientra nell’ambito dell’ingegneria sociale: lo studio del comportamento delle persone con il fine di scoprirne password e informazioni importanti per operare a sua insaputa. Avrete sicuramente sentito parlare di phishing, vhishing, baiting, tutte tecniche di ingegneria sociale utilizzate dal cyber-criminale. Quest’attività si suddivide in diversi step.

- In una prima fase, quella di footprinting, l’ingegnere sociale raccoglie informazioni sul suo bersaglio. Sono informazioni “di contesto”, quelle pubbliche che noi stessi mettiamo online sui social insieme alle e-mail, i numeri di telefono, ecc…; e informazioni “cumulative”, quelle che permettono di fare richieste complesse per acquisire fiducia da parte della vittima.

- In una seconda fare l’hacker verifica l’attendibilità delle informazioni raccolte.

- Nella terza fase viene studiato lo “stile vocale” della vittima, cercando di evitare le espressioni dialettali e mantenere modalità espressive cortesi e neutre. Questo determina il successo dell’attacco informatico.

Tutto questo mi ha fatto riflettere sulla effimera tranquillità che crediamo di avere quando operiamo tramite i nostri dispositivi. A quanto pare non siamo liberi di pubblicare la foto dei nostri figli, dei nostri amici, di una vacanza o di casa nostra perché questi “cari” signori hanno il piacere di privarci della nostra intimità, delle nostre emozioni, delle nostre esperienze. Nei casi come il mio si supera ogni limite. Anche a chi è presente sui social per lavoro e pochissimo per eventi privati o personali, può succedere di essere hackerati tramite l’inganno (perché altra possibilità non c’è) proveniente da un contatto conosciuto. Facile dire, allora, “evitiamo di pubblicare immagini o notizie di natura personale”. Eppure, questo ci farebbe tornare indietro di diversi anni, togliendo il bello dei social e di tutti i canali mediatici che permettono di mantenerci in contatto costante con chi sta all’altro capo del mondo, di ritrovare amici che non si vedono da anni e di partecipare alla vita di tutte le persone cui vogliamo bene in ogni momento delle loro esistenze, benché le contingenze (motivi di lavoro, orari, distanze e ubicazioni differenti) normalmente non lo permetterebbero. Ti è mai capitato di vivere un’esperienza simile? Cosa hai provato? Come hai reagito? Dimmi la tua.


Sito web realizzato da www.planimetrie.net
Il prodotto è stato inserito nel carrello

continua lo shopping
vai alla cassa
close
Richiedi il prodotto
Inserisci il tuo indirizzo E-mail per essere avvisato quando il prodotto tornerà disponibile.



Richiesta disponibilità inviata
Richiesta disponibilità non inviata
close
ACCEDI

visibility
NON SONO REGISTRATO

crea account
invia a un amico
icona per chiudere
Attenzione!
Non puoi effettuare più di 10 invii al giorno.
(Testo completo) obbligatorio
generic image refresh

cookie