{"id":16822,"date":"2019-01-24T16:41:19","date_gmt":"2019-01-24T14:41:19","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16822"},"modified":"2019-11-22T10:57:33","modified_gmt":"2019-11-22T08:57:33","slug":"phishing-psychology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/","title":{"rendered":"Lo spear phishing e la sua psicologia"},"content":{"rendered":"<p>Quando parliamo di vulnerabilit\u00e0, normalmente facciamo riferimento a errori di programmazione o a punti deboli nei sistemi. Tuttavia, ci sono altre vulnerabilit\u00e0 che risiedono nella mente della potenziale vittima.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>Non si tratta di poca conoscenza o di poca attenzione alle regole basiche della cybersecurity, abbiamo pi\u00f9 o meno chiaro il modo in cui affrontare questo genere di situazioni. A volte, invece, il cervello dell\u2019utente funziona in un modo un po\u2019 diverso rispetto a come vorrebbero i guru della sicurezza IT, soprattutto quando si lasciano trarre in inganno dalle tecniche di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/social-engineering\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ingegneria sociale<\/a>.<\/p>\n<p>L\u2019ingegneria sociale si avvale della sociologia e della psicologia per elaborare delle tecniche, grazie alle quali si crea un ambiente che porta a un risultato predeterminato. I cybercriminali fanno leva sulle paure delle persone, sulle loro emozioni e sui riflessi per ottenere accesso a informazioni da utilizzare per i propri scopi. E questa sorta di \u201cscienza\u201d viene ampiamente applicata nella maggior parte degli attacchi mirati moderni.<\/p>\n<p>Gli scammer giocano con i sentimenti di:<\/p>\n<ul>\n<li>Curiosit\u00e0;<\/li>\n<li>Piet\u00e0;<\/li>\n<li>Paura;<\/li>\n<li>Cupidigia<\/li>\n<\/ul>\n<p>Usare il termine <em>vulnerabilit\u00e0<\/em> in questo senso non \u00e8 corretto, in quanto si tratta semplicemente di emozioni umane del tutto naturali. Forse sarebbe meglio propendere per l\u2019espressione \u201ccanali di influenza\u201d, che i cybercriminali sfruttano per raggirare le vittime in modo tale che il loro cervello prenda decisioni in automatico, senza passare attraverso un ragionamento critico. E per raggiungere questo punto, i cybercriminali hanno diversi trucchi da sfruttare.<\/p>\n<h3>Rispetto per l\u2019autorit\u00e0<\/h3>\n<p>Si tratta di uno dei cosiddetti <em><a href=\"https:\/\/it.wikipedia.org\/wiki\/Bias_cognitivo\" target=\"_blank\" rel=\"noopener nofollow\">bias cognitivi<\/a><\/em>, modelli sistematici di deviazione del comportamento, della percezione e del pensiero ed \u00e8 radicato nella tendenza a obbedire senza discutere a coloro che hanno un certo grado di esperienza o di potere, mettendo da parte la capacit\u00e0 di giudizio personale riguardo l\u2019efficacia o la necessit\u00e0 di compiere quella determinata azione.<\/p>\n<p>Entrando nel campo pratico, un esempio di questo tipo potrebbe essere un\u2019e-mail di phishing che sembra provenire dal vostro capo. Ovviamente se in questa e-mail vi viene chiesto di riprendervi mentre state facendo twerking e di mandarlo poi a dieci amici, ci pensereste due volte. Ma se il vostro supervisore vi chiede di leggere dei documenti riguardo un nuovo progetto, sarete molto pi\u00f9 ben disposti ad aprire l\u2019allegato.<\/p>\n<h3>Poco tempo a disposizione<\/h3>\n<p>Una delle tecniche di manipolazione psicologica pi\u00f9 utilizzate consiste nel creare una sensazione di urgenza. Quando si prende una decisione razionale e informata, di solito \u00e8 bene analizzare in dettaglio le informazioni pi\u00f9 importanti a disposizione e, per fare ci\u00f2, bisogna prendersi del tempo. E gli scammer privano le proprie vittime del tempo.<\/p>\n<p>Queste persone manipolatrici non fanno altro che generare timore (con frasi del tipo \u201cAbbiamo registrato un tentativo di accesso al tuo account. Se sei stato tu, clicca immediatamente qui\u201d), oppure puntano sul desiderio di risparmiare o di fare soldi facili (\u201cI primi 10 che cliccheranno su questo link otterranno questo sconto, affrettati\u201d). E quando ci si rende conto che il tempo scorre, \u00e8 pi\u00f9 facile soccombere all\u2019istinto, prendendo una decisione dettata dalle emozioni.<\/p>\n<p>Tutti i messaggi che enfatizzano il proprio carattere di urgenza o importanza rientrano in questa categoria. Le parole pi\u00f9 importanti sulle quali puntano i cybercriminali sono spesso evidenziate in rosso, il colore della paura, per aumentare l\u2019effetto che vogliono provocare.<\/p>\n<h3>Automatismi<\/h3>\n<p>In psicologia, per automatismi si intendono quelle azioni prese senza il coinvolgimento diretto della coscienza n\u00e9 della volont\u00e0. Gli automatismi possono essere di tipo primario (innati, non pensati) o secondari (a cui non si pensa pi\u00f9 perch\u00e9 sono passati per il filtro della consapevolezza). Inoltre, gli automatismi vengono classificati in motori, mentali e di linguaggio.<\/p>\n<p>I cybercriminali vogliono far scattare gli automatismi inviando messaggi che possono provocare una risposta automatica nei destinatari, ad esempio \u201cInvio dell\u2019e-mail non riuscito, clicca qui per riprovare a inviarlo\u201d, oppure seccanti newsletter con un mega tasto che invita a annullare l\u2019iscrizione o false notifiche di fantomatici nuovi commenti sui social network. In questi casi la reazione \u00e8 dettata da automatismi mentali e motori.<\/p>\n<h3>Rivelazioni inaspettate<\/h3>\n<p>Si tratta di un altro tipo di manipolazione molto comune: sfrutta l\u2019idea che un\u2019onesta ammissione di colpa venga percepita come meno grave se scoperta in maniera indipendente.<\/p>\n<p>Facciamo un esempio, un messaggio del tipo: \u201cCi rincresce informarla che siamo stati oggetto di una fuga di dati, in concreto di password. Per verificare se lei risulta tra gli interessati, clicchi qui\u201d.<\/p>\n<h3>Cosa si pu\u00f2 fare?<\/h3>\n<p>Le distorsioni della percezione, che purtroppo giocano a favore dei cybercriminali, sono biologiche; sono comparse nel corso dell\u2019evoluzione del nostro cervello per poter adattarci al mondo risparmiando tempo ed energie. In gran parte, le distorsioni emergono per via di una mancanza di capacit\u00e0 di riflessione critica, e molti adattamenti non sono pi\u00f9 idonei per le realt\u00e0 moderne. Ma niente paura, possiamo contrastare le manipolazioni conoscendo un po\u2019 meglio la psiche umana e seguendo pochi, semplici consigli:<\/p>\n<ol>\n<li>Di regola, leggete sempre con occhi critico i messaggi che arrivano da un superiore. Perch\u00e9 il vostro capo vi sta chiedendo di aprire un documento protetto da una password e vi manda la password nella stessa e-mail? Perch\u00e9 un manager con accesso al conto vi chiede di effettuare un bonifico a un nuovo partner? Perch\u00e9 vi assegnano un compito via e-mail che normalmente non vi spetta invece di avvisarvi per telefono come al solito? Se c\u2019\u00e8 qualcosa che non vi torna, cercate di ottenere chiarimenti mediante un altro canale di comunicazione;<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Quando ricevete un messaggio che richiede un\u2019azione urgente, meglio non fare nulla nell\u2019immediato. Cercate di mantenere i nervi saldi, anche se il contenuto del messaggio vi preoccupa. Verificate il mittente, il dominio e il link prima di cliccare su qualsiasi contenuto del messaggio. E se avete ancora dubbi, contattate il dipartimento IT della vostra azienda;<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Se pensate di avere la tendenza a rispondere in automatico a certi tipi di messaggi, cercate di analizzare la sequenza di azioni che siete soliti compiere. Questo momento di riflessione vi aiuter\u00e0 a rendere meno automatizzata la vostra reazione, attivando la consapevolezza delle vostre azioni al momento giusto;<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>Ricordate i consigli che vi abbiamo dato altre volte che riguardano il phishing, presenti in questi post:<\/li>\n<\/ol>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-spearphishing\/14806\/\" target=\"_blank\" rel=\"noopener\">Cos\u2019\u00e8 lo spear phishing?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">10 consigli per proteggervi dal phishing<\/a><\/li>\n<\/ul>\n<ol start=\"5\">\n<li>Avvaletevi di soluzioni di sicurezza che dispongano di tecnologie anti-phishing affidabili. In questo modo, la maggior parte dei tentativi dei cybercriminali di entrare nella rete aziendale, non saranno altro che un buco nell\u2019acqua.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Molte vulnerabilit\u00e0 si trovano nella nostra mente. Vediamo come neutralizzarle.<\/p>\n","protected":false},"author":2499,"featured_media":16823,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2472,874,116,3045,1466],"class_list":{"0":"post-16822","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-fattore-umano","11":"tag-ingegneria-sociale","12":"tag-phishing","13":"tag-psicologia","14":"tag-spear-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-psychology\/15112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-psychology\/12690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-psychology\/17038\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-psychology\/15225\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-psychology\/13978\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-psychology\/17724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-psychology\/22140\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-psychology\/5628\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-psychology\/25440\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-psychology\/11377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-psychology\/10278\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-psychology\/18407\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-psychology\/22315\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-psychology\/23750\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-psychology\/17846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-psychology\/21995\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-psychology\/21932\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fattore-umano\/","name":"fattore umano"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16822"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16822\/revisions"}],"predecessor-version":[{"id":18524,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16822\/revisions\/18524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16823"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}