Impersonation e social engineering”: nuove frontiere del cyber inganno

Tra impersonation e social engineering corre un filo molto sottile che lega però con doppio nodo i due concetti. Se non sai esattamente di che si tratta lo scoprirai tra pochissimo.

Impersonation e social engineering”: nuove frontiere del cyber inganno
Impersonation e social engineering”: nuove frontiere del cyber inganno

Tra impersonation e social engineering corre un filo molto sottile che lega però con doppio nodo i due concetti. Se non sai esattamente di che si tratta lo scoprirai tra pochissimo. Sappi solo che l’argomento è di estrema attualità e non solo fa riferimento alla eventuale violabilità dei dati presenti nel tuo computer, ma anche ad alcune operazioni per le quali potrai essere tu stesso a rilasciare il consenso, dietro raggiro e inganno.

Risulta quindi importante predisporre una valida protezione in ottica cyber security.

Il cyber pirata agisce sulla tua psicologia

La definizione di social engineering si fonda sulla psicologia della gente. Infatti, ci sono pirati informatici che puntano al furto di identità attraverso un rapporto confidenziale costruito e sviluppato sul campo. In realtà, entrano in contatto con te online fingendosi amici o persone che ricoprono un ruolo lavorativo o sociale importante (in modo che tu possa dar loro maggiore fiducia e sentirti più al sicuro), con l’intento di soggiogare la tua mente e farti rivelare informazioni di carattere personale oppure ottenere il tuo permesso per eseguire qualche operazione proposta come corretta e legale quando, in realtà, è fraudolenta.

Una volta chiarito questo aspetto è più facile definire Impersonation come quella pratica messa in atto da un soggetto che, fingendosi qualcun altro, prova ad ottenere in maniera subdola sotto falsa identità, informazioni private per poter ottenere consensi e accedere ai sistemi informativi di aziende o reti.

Come un cybercriminale attua “Impersonation”

In genere il primo approccio avviene mediante i social, oppure attraverso una email o un numero whatsapp. In genere la modalità più diffusa utilizzata dal criminale informatico, in questo caso, è proprio la casella di posta elettronica. Chiariamo meglio le modalità operative del sistema.

Un soggetto malintenzionato si propone a te attraverso un messaggio inviato al tuo indirizzo email (acquisito in rete, dai social, oppure da società terze o pescato a caso), il cui testo parrebbe scritto da una persona responsabile, con un ruolo ben definito e con le più limpide intenzioni. Il cyber pirata ti scrive, ad esempio, come fosse il direttore commerciale della tua compagnia di assicurazione, oppure come fosse manager di un’importante azienda. La email è spesso scritta bene, in maniera formale, in italiano corretto e all’inizio ha il solo scopo di “agganciare” la tua curiosità. Il primo messaggio potrebbe apparire semplicemente di tipo informativo in merito ad una possibilità finanziaria importante, ad altre iniziative proposte o al manifestarsi di un problema risolvibile.

Col trascorrere del tempo le comunicazioni si infittiscono, soprattutto se il celato malintenzionato riceve risposte. Il livello di confidenza aumenta fino a che non ti vengono poste richieste specifiche che tu sarai portato ad accondiscendere, apparentemente per salvare la tua posizione o per essere parte del progetto che ti è stato illustrato nelle email precedenti.

Tieni presente che il pirata informatico non ha alcuna fretta ed è per questo che social engineering e impersonation possono richiedere molto tempo, ma anche questa idea non è sempre confermata e spesso il malintenzionato va dritto al sodo, cercando di colpire l’emotività del lettore e la sua psiche.

E’ importante riconoscere “Impersonation”

Le email potrebbero anche essere scritte bene ma è possibile riconoscerle. Ecco come fare.

Metodologia di scrittura: il messaggio prevede una manifestazione di urgenza o pericolo che invita l’utente a svolgere al più presto un’azione entro poco tempo, onde evitare un presunto problema o per dare risoluzione allo stesso.

Stile di scrittura: in genere si ha a che fare con uno stile molto formale all’inizio, ma successivamente la richiesta diventa molto diretta. Inoltre, spesso, i messaggi prevedono un tono abbastanza confidenziale, quasi rassicurante. I meno esperti scrivono con un italiano non propriamente corretto e sono quindi più facilmente individuabili.

Verifica mittente: le email ti arrivano con un metodo di visualizzazione di un nome della persona o di una funzione aziendale. E’ sufficiente cliccarci sopra per scoprire il reale indirizzo email del mittente e analizzarlo per capire che si tratta di un messaggio sospetto.

Confrontati con i colleghi: ci sono comunicazioni che possono fare riferimento a tuoi colleghi o a posizioni gerarchiche a te superiori. Non esitare a confrontarti con loro per approfondire eventuali verifiche.

Azione richiesta: quando ricevi una email sospetta, fermati e rifletti su cosa ti viene chiesto di fare. Chiediti innanzitutto se l’eventuale richiesta è qualcosa che appartiene alle tue mansioni oppure esula da esse. In questo secondo caso diffida fortemente del soggetto e segnala la comunicazione ricevuta.
 

Esempi email sospette di “Impersonation”

“Gentile Cliente, mi presento: sono Nome Cognome e da poco sono diventato il suo nuovo responsabile degli investimenti presso la sua banca Nome Banca. Sto imparando a conoscere i clienti che mi sono stati affidati e per questo vorrei capire meglio i suoi obiettivi finanziari al fine di poter tutelare il suo capitale alla luce di alcuni cambiamenti che potrebbero verificarsi a breve. Per accelerare i tempi e verificare le corrette procedure avrei bisogno di avere le sue credenziali di accesso che verranno poi sostituite con altre nuove che riceverà tramite posta. Così facendo posso evitarle poi di prendere appuntamento presso la sua filiale per il suo consenso. Penserò io a tutto. Avrei bisogno delle informazioni richieste entro un paio di giorni attraverso la risposta a questa email. Grazie per la collaborazione. Firmato Nome Cognome”.

“Buongiorno. Sono il responsabile del servizio clienti del suo operatore telefonico e desidero informarla che stiamo potenziando le linee e modificando il sito web. Cambieranno anche le modalità di accesso in ottica di una maggior sicurezza e tutela della sua privacy. La situazione contingente ci impedisce di recarci sul posto a svolgere un rapido intervento tecnico e quindi dobbiamo lavorare da remoto. Le chiedo cortesemente di cliccare sul link sottostante e accedere al suo profilo indicando espressamente il consenso al nostro operato in modo che la sua linea telefonica possa essere sempre efficiente anche durante i lavori di manutenzione. Firmato Nome Cognome, Compagnia Telefonica”.

“Gentile Signora Nome, la sua collega dell’amministrazione con la quale ho parlato nei giorni scorsi, mi ha chiesto di rivolgermi a lei per l’effettuazione del pagamento della fattura in sospeso che trova in allegato. Le chiedo cortesemente di provvedere entro un giorno al saldo in modo che possiamo così evadere il vostro nuovo ordine con la massima urgenza come ci è stato richiesto. Le lascio qui il codice IBAN sul quale effettuare il pagamento. Grazie e Buona Giornata”.

Perché “Impersonation” è pericolosa per le aziende

Oggi si trovano molte informazioni semplicemente osservando i social: nomi di aziende, dei loro dipendenti, si leggono posti di lavoro, nomi dei famigliari e tante altre cose. Chi mette in atto crimini cibernetici potrebbe, grazie a questi dati resi a disposizione di tutti, richiedere pagamenti o versamenti aziendali, informazioni riservate, credenziali di accesso ad aree riservate. E’ facile immaginare come eventuali intrusioni così perpetrate ai danni delle imprese possano causare violazioni di privacy, acquisizione di dati e ammanchi finanziari.

Inoltre, con Impersonation è possibile colpire più aziende contemporaneamente e senza distinzione di luogo e dimensioni. Che siano piccole, medie o grandi entità poco conta, in quanto la modalità di attacco è la medesima. Paradossalmente potrebbero essere più soggette le piccole e medie realtà, ma i grandi brand non devono sentirsi al sicuro. E’ proprio verso queste entità che le possibili perdite finanziarie potrebbero avere un impatto devastante sui conti. Se le PMI sono forse più vulnerabili, è nelle grandi major che si hanno le conseguenze più devastanti.

Come difendersi dalla pratica “Impersonation”

Oltre che riconoscere eventuali email sospette è possibile difendersi da tale forma di pirateria informatica e B4web offre servizi completi di cyber security, ma anche di sicurezza basilare per quanto concerne siti e posta elettronica. Ecco cosa puoi fare per ridurre fortemente i rischi.

Agire sulle corrette impostazioni configurazione spam

Protezione dei sistemi di posta elettronica e del pc

Protezione sui server

Aggiornamento costante dei software dedicati e del sistema operativo del computer

Aggiornamento del programma antivirus

Sei interessato?

Contattaci ora per avere maggiori informazioni!

Contattaci per un preventivo Gratuito!