Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Dati personali sul Web: un'opportunità per il cyber crimine
Business
Immagine di 3 Prompt per creare le policy AI aziendali gratis 3 Prompt per creare le policy AI aziendali gratis...
Immagine di Vuoi diventare un SOC Manager? Segui questa guida Vuoi diventare un SOC Manager? Segui questa guida...

Dati personali sul Web: un'opportunità per il cyber crimine

Furti di identità e sottrazione di dati personali sfruttano tecniche di social engineering che risultano più efficaci grazie alle informazioni dispnibili sui social network

Avatar di Riccardo Florio

a cura di Riccardo Florio

@Tom's Hardware Italia

Pubblicato il 28/09/2013 alle 10:31 - Aggiornato il 15/03/2015 alle 01:47
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Informazione è valore. E questo vale anche per i cyber criminali e tutti quelli che si propongono di ottenere vantaggi sfruttando la conoscenza disponibile sul Web. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

È ormai un dato di fatto che i tempi degli hacker che si ponevano come obiettivo delle loro azioni il desiderio di mettere alla prova la propria abilità o che si ergevano a paladini di anarchiche visioni della Rete si sono definitivamente conclusi, lasciando spazio a una nuova generazione di "attacker". 

Il Web è diventato terreno di raccolta per organizzazioni criminali che agiscono in modo coordinato, metodico e su scala globale, con servizi a listino e livelli di servizio garantiti. 

Tra gli obiettivi primari di questo saccheggio digitale vi sono il recupero di informazioni che possono portare direttamente a una sottrazione di denaro (come i dati relativi a carte di credito e affini) e quelle utilizzabili per il cosiddetto furto di identità.

In entrambi, i casi quello che le vittime stentano a comprendere è che il successo nelle attività illegali è spesso ottenuto attraverso un processo articolato e prolungato nel tempo, che è il risultato dell'acquisizione di una serie di informazioni ognuna delle quali apparentemente inutilizzabile, ma che, se messa insieme ad altre, può contribuire a fornire la chiave per il successo di un'azione criminale. 

Per questo motivo trovano terreno sempre più fertile le tecniche di social engineering che partono da un presupposto psicologico in base al quale gli individui sono più facilmente predisposti a fornire informazioni quando sono messi in condizioni di urgenza e quando sono indotti a pensare di fornire informazioni che, in realtà, sono già note.

Per esempio per ottenere informazioni su uno specifico individuo è possibile contattare il suo ufficio e cercare di parlare con un suo collega mentre il target è certamente fuori ufficio (magari perché ho scoperto via Web che partecipa a un evento pubblico), Basta addurre un'urgenza e chiedere se è possibile contattarlo al suo numero di cellulare, citando al collega un numero inesatto, per sentirselo correggere con quello esatto.

Per risultare più convincenti è possibile fornire durante la conversazione, in modo apparentemente casuale, dati e informazioni private facilmente reperibili in rete su un blog personale o un sito di social network come Facebook.

Questi siti hanno reso il compito dei cyber criminali enormemente più facile: nomi di figli, fidanzate, animali da compagnia, cantanti preferiti o traslitterazioni varie dalla propria data di nascita sono, infatti, tra i candidati principali per la scelta delle password che, una volta indovinate e associate a un indirizzo Internet, permettono di avere il controllo della posta elettronica. 

Parimenti offrono a un malintenzionato utili riferimenti per dare una risposta alle domande di controllo (per esempio, qual è il nome del tuo animale da compagnia? Qual è il nome di tua madre da nubile?) necessarie per modificare la password, per esempio di un sito che intermedia i pagamenti per il soggetto sotto attacco, e richiedere l'invio delle nuove credenziali di accesso a un indirizzo di posta elettronica sotto il controllo del criminale.

Un caso reale di furto di identità, raccontatomi da un colonnello della Guardia di Finanza, riguardava un tizio che aveva utilizzato i dati personali di un malcapitato trovati sul Web, per creare in modo piuttosto grossolano una carta di identità fasulla. Il documento riportava i dati sottratti e una foto sfuocata del criminale che ne aveva poi creato una fotocopia sbiadita e spiegazzata (in modo da celare la falsificazione), con cui andare a denunciare presso la Polizia lo smarrimento di quella originale.

In cambio aveva ricevuto la ricevuta di una denuncia, perfettamente regolare e autentica, che aveva utilizzato come documento sostitutivo per aprire un conto corrente presso un banca (anche in questo caso adducendo un'urgenza) su cui era stato fatto successivamente confluire denaro ottenuto illecitamente e che poteva prelevare tranquillamente da ogni parte del mondo tramite ATM.

Un giorno la Polizia potrebbe bussare alla vostra porta per chiedervi di un conto intestato a voi di cui ignoravate l'esistenza. Meditate gente, meditate.

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
Lezioni di marketing da un’azienda che avremmo voluto odiare

Business

Lezioni di marketing da un’azienda che avremmo voluto odiare

Di José Compagnone
QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Business

QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Di Valerio Porcu
Mandare una mail con altri in CC ti può mettere nei guai
1

Business

Mandare una mail con altri in CC ti può mettere nei guai

Di Avv. Giuseppe Croari
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.