{"id":16891,"date":"2019-02-11T18:03:04","date_gmt":"2019-02-11T16:03:04","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16891"},"modified":"2020-11-12T19:51:49","modified_gmt":"2020-11-12T17:51:49","slug":"spearphishers-information","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/","title":{"rendered":"Spear phishing: ecco come i cybercriminali raccolgono le informazioni"},"content":{"rendered":"<p>Nel corso degli ultimi dieci anni, analizzando diversi attacchi mirati, ci siamo resi conto che esiste un elemento in comune: \u201ctutto inizia quando la vittima apre un\u2019e-mail di phishing\u201d. Come \u00e8 possibile che le e-mail di phishing siano cos\u00ec efficaci? Perch\u00e9 vengono create su misura per colpire una vittima nello specifico, adattandosi al suo contesto.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Spesso una fonte d\u2019informazione utile per tale scopo sono i profili sui social network delle vittime. La domanda sorge spontanea: come fanno i cybercriminali a trovare questi account? In generale, molto dipende se si tratta di una persona con una sfaccettatura pi\u00f9 \u201cpubblica\u201d, diciamo cos\u00ec. Se i dati della vittima si trovano sul sito di una azienda, magari con annessa biografia dettagliata e il link al profilo su LinkedIn, \u00e8 un gioco da ragazzi. Ma se i cybercriminali hanno solo a disposizione solo un indirizzo e-mail, la cosa si fa pi\u00f9 complicata. O, ancor meglio, se i cybercriminali hanno solamente una vostra foto mentre entrate nell\u2019ufficio dell\u2019azienda obiettivo, le possibilit\u00e0 di trovare il vostro profilo sui social diminuiscono sensibilmente.<\/p>\n<p>Abbiamo condotto un piccolo esperimento che consiste nel cercare informazioni su una persona avendo pochi dati a disposizione. Abbiamo preso a campione vari colleghi, con gradi diversi di attivit\u00e0 sui social network, e abbiamo provato a cercarli impiegando strumenti disponibili per tutti.<\/p>\n<h3>Ricerca per foto<\/h3>\n<p>Avere la necessit\u00e0 di rintracciare una persona mediante una foto non \u00e8 l\u2019eventualit\u00e0 pi\u00f9 comune. Immaginiamo, in questo caso, dei cybercriminali appostati all\u2019entrata dell\u2019azienda obiettivo fotografando chiunque abbia un badge con il logo della compagnia e, dopo di ci\u00f2, scatta la ricerca di una vittima idonea. Ma da dove cominciare?<\/p>\n<p>Due anni fa (il tempo vola) <a href=\"https:\/\/www.kaspersky.it\/blog\/findface-experiment\/8036\/\" target=\"_blank\" rel=\"noopener\">abbiamo parlato<\/a> di un servizio che si chiama FindFace. Date alcune condizioni e la disponibilit\u00e0 di diverse foto di alta qualit\u00e0, il servizio pu\u00f2 trovare facilmente una corrispondenza con un account sui social network. In ogni caso, a partire da luglio dello scorso anno, il servizio non \u00e8 pi\u00f9 disponibile per utenti \u201ccomuni\u201d; i suoi creatori si stanno dedicando a sviluppare soluzioni per governi e aziende, e si tratta di servizi a pagamento. Inoltre, i suoi creatori hanno specificato che la versione aperta al pubblico doveva servire solo per \u201cmostrare le ampie possibilit\u00e0 del servizio\u201d.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\">\n<p>Comunque sia, non possiamo non tenerlo in considerazione perch\u00e9, a volte, i cybercriminali sono disposti a investire in tool aggiuntivi pur di portar a termine un attacco mirato. Tutto dipende dall\u2019obiettivo, anche se questa opzione lascerebbe comunque delle tracce.<\/p>\n<p>La ricerca via foto \u00e8 disponibile gratuitamente grazie a <a href=\"https:\/\/www.google.com\/imghp?hl=IT\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, con annessa estensione del browser che filtra automaticamente le foto secondo diversi servizi di ricerca; tuttavia, questo sistema funziona solo con foto gi\u00e0 pubblicate online e non riguarda la nostra situazione, a meno che non si tratti di una <a href=\"https:\/\/www.kaspersky.it\/about\/team\" target=\"_blank\" rel=\"noopener\">foto ufficiale<\/a> presa da un sito Internet, ma di solito queste foto sono accompagnate da informazioni aggiuntive (come nome e cognome).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16893\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/02\/11175750\/190208-spearphishers-information-1.png\" alt=\"\" width=\"1275\" height=\"787\"><\/p>\n<p>Ciononostante, abbiamo provato l\u2019opzione di ricerca; Google solamente ha ristretto il campo a persone di sesso maschile, anche quando la stessa foto veniva utilizzata come immagine del profilo su Facebook o su altri social. Quindi, pur avendo una vostra foto, i cybercriminali difficilmente potrebbe associarla al vostro profilo senza ricorrere a un servizio di riconoscimento facciale a pagamento.<strong>\u00a0<\/strong><\/p>\n<h3>Nome e cognome<\/h3>\n<p>Quando si cerca qualcuno online, il primo passo di solito \u00e8 la ricerca per nome e cognome. Ovviamente, il successo della ricerca dipende soprattutto dal fatto se si tratta di un nome piuttosto comune oppure no. Trovare un Mario Rossi specifico potrebbe rivelarsi un compito piuttosto difficile; tuttavia, se bisogna cercare un cognome nella media non cos\u00ec comune, allora Google lo trova rapidamente.<\/p>\n<p>In ogni caso, sapevate che alcuni social network permettono di visualizzare il profilo di una persona anche se non si \u00e8 registrati sulla piattaforma?<\/p>\n<h3>E-mail e numero di telefono<strong>\u00a0<\/strong><\/h3>\n<p>E se provassimo con indirizzo e-mail e numero di telefono? Con queste informazioni a disposizione, possiamo direttamente cercare questi dati sui social network. Ci sono alcuni servizi che raccolgono automaticamente questi dati, il pi\u00f9 famoso \u00e8 <a href=\"https:\/\/pipl.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Pipl<\/a>, che propone link alle pagine degli utenti sui social network a partire dal numero di telefono e dall\u2019indirizzo e-mail, offrendo anche un breve profilo che comprende luogo di nascita, studi e lavoro. A quanto dicono gli sviluppatori di Pipl, il servizio raccoglie informazioni di oltre 3 miliardi di persone!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16894\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/02\/11175942\/190208-spearphishers-information-4.png\" alt=\"\" width=\"820\" height=\"674\"><\/p>\n<p>Grazie a questo servizio, siamo riusciti a ottenere un link ad almeno un account di cinque persone su dieci dei nomi cercati e, in alcuni casi, siamo risaliti anche a nickname online e soprannomi.<\/p>\n<h3>Nome utente<\/h3>\n<p>Alcune persone utilizzano lo stesso nome sia per l\u2019indirizzo e-mail personale, sia per quello aziendale, altri fanno una distinzione tra vita privata e vita professionale. Nelle mani dei cybercriminali i nomi utente possono essere utilizzati per ottenere maggiori informazioni sulla vittima prescelta.<\/p>\n<p>Ci\u00f2 \u00e8 possibile grazie a risorse come <a href=\"https:\/\/namechk.com\/\" target=\"_blank\" rel=\"noopener nofollow\">namechk<\/a> o <a href=\"http:\/\/knowem.com\" target=\"_blank\" rel=\"noopener nofollow\">knowem<\/a>; il primo pu\u00f2 rintracciare il nome di un account cercando tra oltre 100 servizi diversi, il secondo amplia la ricerca a oltre 500. Se il nome utente o il soprannome sono piuttosto comuni, non si \u00e8 poi cos\u00ec sicuri di trovare la persona in questione. In ogni caso, questi strumenti possono essere molto utili per i cybercriminali.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-16895\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/02\/11180006\/190208-spearphishers-information-5.jpg\" alt=\"\" width=\"1277\" height=\"560\"><\/p>\n<h3>Come comportarsi<\/h3>\n<p>Come abbiamo dimostrato con il nostro piccolo esperimento, non \u00e8 necessario fare magie tecniche per raccogliere i dati di potenziali vittime (ad esempio, dove vivono, cosa piace loro fare etc.), n\u00e9 bisogna ricorrere a servizi complessi. Oltre a conoscere le <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">tecniche di phishing<\/a> pi\u00f9 diffuse per evitarle, vi consigliamo qualche semplice regola da seguire soprattutto sul posto di lavoro:<\/p>\n<ol>\n<li>Non registratevi sui social network con indirizzi e-mail o numeri di telefono che poi vengono resi pubblici;<\/li>\n<li>Non impiegate la stessa foto su profili personali e di lavoro;<\/li>\n<li>Impiegate nomi diversi per evitare che un profilo porti a un altro e cos\u00ec via;<\/li>\n<li>Non rendete la vita pi\u00f9 facile ai cybercriminali pubblicando sui social network informazioni non necessarie che vi riguardano.<\/li>\n<\/ol>\n<p>E soprattutto, le postazioni di lavoro di tutti i dipendenti dovrebbero essere protette da una soluzione di sicurezza affidabile che disponga di una efficace tecnologia anti-phishing, come\u00a0<a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come si possono trovare informazioni su qualcuno disponendo solo di fonti pubbliche?<\/p>\n","protected":false},"author":2499,"featured_media":16892,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[116,3063],"class_list":{"0":"post-16891","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-phishing","11":"tag-vulnerabilita-umane"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spearphishers-information\/15227\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spearphishers-information\/12796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spearphishers-information\/17165\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spearphishers-information\/15326\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spearphishers-information\/14042\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spearphishers-information\/17834\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spearphishers-information\/22228\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spearphishers-information\/5686\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spearphishers-information\/25589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spearphishers-information\/11486\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spearphishers-information\/11484\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spearphishers-information\/10338\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spearphishers-information\/18535\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spearphishers-information\/22407\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spearphishers-information\/17921\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spearphishers-information\/22099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spearphishers-information\/22032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16891"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16891\/revisions"}],"predecessor-version":[{"id":23322,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16891\/revisions\/23322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16892"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}