Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Dati personali sul Web: un'opportunità per il cyber crimine
Business
Immagine di Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura? Il mercato del lavoro al bivio: il 2026 sarà l'anno del dis...
Immagine di Saremo tutti ricchissimi e nessuno lavorerà più Saremo tutti ricchissimi e nessuno lavorerà più...

Dati personali sul Web: un'opportunità per il cyber crimine

Furti di identità e sottrazione di dati personali sfruttano tecniche di social engineering che risultano più efficaci grazie alle informazioni dispnibili sui social network

Avatar di Riccardo Florio

a cura di Riccardo Florio

@Tom's Hardware Italia

Pubblicato il 28/09/2013 alle 10:31 - Aggiornato il 15/03/2015 alle 01:47
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Informazione è valore. E questo vale anche per i cyber criminali e tutti quelli che si propongono di ottenere vantaggi sfruttando la conoscenza disponibile sul Web. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

È ormai un dato di fatto che i tempi degli hacker che si ponevano come obiettivo delle loro azioni il desiderio di mettere alla prova la propria abilità o che si ergevano a paladini di anarchiche visioni della Rete si sono definitivamente conclusi, lasciando spazio a una nuova generazione di "attacker". 

Il Web è diventato terreno di raccolta per organizzazioni criminali che agiscono in modo coordinato, metodico e su scala globale, con servizi a listino e livelli di servizio garantiti. 

Tra gli obiettivi primari di questo saccheggio digitale vi sono il recupero di informazioni che possono portare direttamente a una sottrazione di denaro (come i dati relativi a carte di credito e affini) e quelle utilizzabili per il cosiddetto furto di identità.

In entrambi, i casi quello che le vittime stentano a comprendere è che il successo nelle attività illegali è spesso ottenuto attraverso un processo articolato e prolungato nel tempo, che è il risultato dell'acquisizione di una serie di informazioni ognuna delle quali apparentemente inutilizzabile, ma che, se messa insieme ad altre, può contribuire a fornire la chiave per il successo di un'azione criminale. 

Per questo motivo trovano terreno sempre più fertile le tecniche di social engineering che partono da un presupposto psicologico in base al quale gli individui sono più facilmente predisposti a fornire informazioni quando sono messi in condizioni di urgenza e quando sono indotti a pensare di fornire informazioni che, in realtà, sono già note.

Per esempio per ottenere informazioni su uno specifico individuo è possibile contattare il suo ufficio e cercare di parlare con un suo collega mentre il target è certamente fuori ufficio (magari perché ho scoperto via Web che partecipa a un evento pubblico), Basta addurre un'urgenza e chiedere se è possibile contattarlo al suo numero di cellulare, citando al collega un numero inesatto, per sentirselo correggere con quello esatto.

Per risultare più convincenti è possibile fornire durante la conversazione, in modo apparentemente casuale, dati e informazioni private facilmente reperibili in rete su un blog personale o un sito di social network come Facebook.

Questi siti hanno reso il compito dei cyber criminali enormemente più facile: nomi di figli, fidanzate, animali da compagnia, cantanti preferiti o traslitterazioni varie dalla propria data di nascita sono, infatti, tra i candidati principali per la scelta delle password che, una volta indovinate e associate a un indirizzo Internet, permettono di avere il controllo della posta elettronica. 

Parimenti offrono a un malintenzionato utili riferimenti per dare una risposta alle domande di controllo (per esempio, qual è il nome del tuo animale da compagnia? Qual è il nome di tua madre da nubile?) necessarie per modificare la password, per esempio di un sito che intermedia i pagamenti per il soggetto sotto attacco, e richiedere l'invio delle nuove credenziali di accesso a un indirizzo di posta elettronica sotto il controllo del criminale.

Un caso reale di furto di identità, raccontatomi da un colonnello della Guardia di Finanza, riguardava un tizio che aveva utilizzato i dati personali di un malcapitato trovati sul Web, per creare in modo piuttosto grossolano una carta di identità fasulla. Il documento riportava i dati sottratti e una foto sfuocata del criminale che ne aveva poi creato una fotocopia sbiadita e spiegazzata (in modo da celare la falsificazione), con cui andare a denunciare presso la Polizia lo smarrimento di quella originale.

In cambio aveva ricevuto la ricevuta di una denuncia, perfettamente regolare e autentica, che aveva utilizzato come documento sostitutivo per aprire un conto corrente presso un banca (anche in questo caso adducendo un'urgenza) su cui era stato fatto successivamente confluire denaro ottenuto illecitamente e che poteva prelevare tranquillamente da ogni parte del mondo tramite ATM.

Un giorno la Polizia potrebbe bussare alla vostra porta per chiedervi di un conto intestato a voi di cui ignoravate l'esistenza. Meditate gente, meditate.

Le notizie più lette

#1
Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

Hardware

Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

#2
iPad: ecco tutte le novità in arrivo nel 2026
2

Tablet

iPad: ecco tutte le novità in arrivo nel 2026

#3
NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
6

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

#4
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#5
Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

CES 2026

Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Saremo tutti ricchissimi e nessuno lavorerà più
1

Business

Saremo tutti ricchissimi e nessuno lavorerà più

Di Valerio Porcu
Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?
3

Business

Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?

Di Valerio Porcu
Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Business

Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Di Antonino Caffo
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

Di Valerio Porcu
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.