{"id":2266,"date":"2013-12-20T11:30:09","date_gmt":"2013-12-20T11:30:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2266"},"modified":"2020-02-26T17:21:04","modified_gmt":"2020-02-26T15:21:04","slug":"ingegneria-sociale-ovvero-come-hackerare-il-sistema-operativo-umano","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ingegneria-sociale-ovvero-come-hackerare-il-sistema-operativo-umano\/2266\/","title":{"rendered":"Ingegneria sociale, ovvero come hackerare il sistema operativo umano"},"content":{"rendered":"<p lang=\"it-IT\">L\u2019ingegneria sociale \u00e8 diventata piuttosto popolare negli ultimi tempi, soprattutto grazie alla crescita esponenziale di social network, messaggi e-mail e altre modalit\u00e0 di comunicazione in formato elettronico. Nel campo della sicurezza informatica, questa espressione fa riferimento a una serie di tecniche adottate da cybercriminali per manipolare le proprie vittime con lo scopo di ottenere informazioni sensibili e di convincerle a eseguire determinate operazioni; in questo modo, gli hacker riescono a entrare nei dispositivi delle vittime e a comprometterli definitivamente.<\/p>\n<p lang=\"it-IT\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002702\/Social-Engineering.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2267\" alt=\"Social Engineering\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002702\/Social-Engineering.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Nonostante i validi <a href=\"https:\/\/www.kaspersky.com\/it\/products\/home\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">prodotti di sicurezza<\/a> disponibili sul mercato, \u00e8 ancora l\u2019utente finale a compiere determinate operazioni, come ad esempio inserire username e password, digitare il numero della propria carta di credito o le credenziali d\u2019accesso del proprio account di home banking. Nella catena delle varie operazioni automatizzate, spesso l\u2019anello debole \u00e8 proprio l\u2019essere umano, soprattutto se \u00e8 soggetto a manipolazione psicologica senza che se ne renda conto. Per questo \u00e8 estremamente importante conoscere i vari trucchetti che i cybercriminali utilizzano al giorno d\u2019oggi e capire il loro funzionamento per evitare di essere delle potenziali vittime.<\/p>\n<p>L\u2019ingegneria sociale non \u00e8 una tecnica nuova, in realt\u00e0 \u00e8 nota gi\u00e0 dai tempi di Kevin Mitnick e Frank Abagnale (ora rinomati consulenti per la sicurezza) i quali hanno dimostrato che passare dalla parte dei buoni \u00e8 possibile. Frank Abagnale, per esempio, \u00e8 stato un artista della contraffazione, si \u00e8 nascosto dietro molteplici identit\u00e0, ha falsificato assegni e con le sue doti di persuasione \u00e8 riuscito ad ottenere tutte le informazioni che desiderava per portare avanti le sue truffe. Se avete visto il film \u201c<a href=\"http:\/\/www.youtube.com\/watch?v=dtKf3fpL5l0\" target=\"_blank\" rel=\"noopener nofollow\">Prova a prendermi <\/a>\u201c, vi sarete fatti un\u2019idea di cosa \u00e8 capace di fare un ingegnere sociale quando ha ben chiari i suoi obiettivi. Ricordate, per\u00f2, che un ingegnere sociale non si affida soltanto alle nuove tecnologie o alle truffe via computer per carpire informazioni, per cui \u00e8 necessario che stiate sempre in guardia durante la vostra vita quotidiana alla ricerca di qualsiasi attivit\u00e0 che possa sembrare sospetta. Ad esempio, potreste rivelare la vostra password via telefono; vi sembra improbabile? Pensate a questa situazione: una domenica mattina vi arriva una chiamata da un fantomatico \u201cservizio di assistenza tecnica\u201d della vostra azienda che vi vengono richieste le credenziali d\u2019accesso per effettuare degli aggiornamenti sul vostro computer in ufficio. State certi che le comunicherete senza batter ciglio e concluderete pure la chiamata con un \u201cgrazie e arrivederci\u201d! Probabilmente state pensando che voi siete delle persone caute e coscienziose e che questo non vi potr\u00e0 mai capitare, ma a qualche altro vostro collega sicuramente s\u00ec.<\/p>\n<div class=\"pullquote\">\u201cUn\u2019azienda pu\u00f2 spendere centinaia di migliaia di dollari in firewall, criptografia e altre tecnologie per la sicurezza, ma se un hacker ha una talpa in azienda, ha la possibilit\u00e0 di violare tutti i sistemi di protezione, e non c\u2019\u00e8 denaro che possa contrastare questa eventualit\u00e0\u201d \u2013 Kevin Mitnick<\/div>\n<p>La maggior parte dei cybercriminali non passa il tempo a provare tecnologie complicate perch\u00e9 sa che \u00e8 molto pi\u00f9 facile sfruttare l\u2019ingegneria sociale per i loro scopi. Tra l\u2019altro, esistono persino siti Internet dove ricavare preziose informazioni sulle varie tecniche d\u2019ingegneria sociale e sulle reazioni che provocano sulle persone. Uno di questi siti \u00e8 <a href=\"http:\/\/www.social-engineer.org\/\" target=\"_blank\" rel=\"noopener nofollow\">SocialEngineer.com<\/a>, che offre tutta una serie di nozioni teoriche riguardo ogni tipo di attacco; inoltre, vengono forniti numerosi esempi presi dalla vita reale a sostegno dei concetti e delle definizioni proposti.<\/p>\n<p>Ogni giorno parliamo con altre persone senza renderci conto del tipo di linguaggio che utilizziamo. Dal punto di vista dell\u2019ingegnere sociale, il linguaggio ha degli aspetti interessanti: quando raccontiamo un aneddoto, ad esempio, possiamo eliminare parti di una storia, dare una visione distorta degli eventi o fare delle generalizzazioni. La <a href=\"https:\/\/www.google.es\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;ved=0CC4QFjAA&amp;url=http%3A%2F%2Fit.wikipedia.org%2Fwiki%2FProgrammazione_neuro_linguistica&amp;ei=Zhi0UqWeMZSA7QbTh4DYDw&amp;usg=AFQjCNEmdaFLkv0Ztp1dsmaBMai83trVZQ&amp;sig2=JFVPpScNtdNNMUx9l2tm7Q&amp;bv\" target=\"_blank\" rel=\"noopener nofollow\">Programmazione Neuro Linguistica<\/a> (PNL), anche se inventata per scopi terapeutici, \u00e8 oggi considerata come una forma evoluta d\u2019ipnosi impiegata da molti ingegneri sociali per influenzare e manipolare le proprie vittime e portarle a compiere determinate azioni (che li agevoleranno nei loro attacchi). Ci\u00f2 include, ad esempio, rivelare spontaneamente una password o altre informazioni riservate, disabilitare strumenti di sicurezza o qualsiasi altro gesto che faciliti la violazione di un sistema.<\/p>\n<p>Sebbene il collegamento tra psicologia e hackeraggio sembri fantascienza, purtroppo costituisce la dura realt\u00e0: gli attacchi online hanno la stessa metodologia delle truffe della vita reale. Il desiderio di contraccambiare (se una persona ci fa un favore, \u00e8 molto probabile che poi noi faremo lo stesso), la pressione sociale (teniamo molto in considerazione il giudizio degli altri), il rispetto per l\u2019autorit\u00e0 (avere fiducia totale nelle forze dell\u2019ordine, nei medici, in una persona che ci offre assistenza tecnica o qualsiasi persona in una posizione superiore alla nostra), sono tutti sentimenti alla base dei rapporti interpersonali e che soddisfano alcune nostre necessit\u00e0 di comunicazione umana. Un ingegnere sociale sa dove puntare per ottenere da noi una determinata reazione; crea un contesto, ovvero una storia inventata, che ci possa sembrare credibile e che ci spinga a una reazione immediata davanti a una situazione di urgenza. Per individui cos\u00ec furbi e intelligenti non \u00e8 difficile farci <a href=\"https:\/\/www.youtube.com\/watch?v=vk-IrvrC2fo\" target=\"_blank\" rel=\"noopener nofollow\">bypassare qualsiasi processo razionale<\/a>, ed \u00e8 in quel momento di debolezza, che dura una frazione di secondo, che si approfittano di noi per ottenere ci\u00f2 che vogliono.<\/p>\n<p lang=\"it-IT\">In questo post, tuttavia, ci concentreremo principalmente sulle varie tecniche impiegate dai cybercriminali per ottenere informazioni illegalmente e per appropriarsi di denaro e beni di vittime ingenue. Come abbiamo gi\u00e0 detto, i principi utilizzati per le truffe online sono gli stessi della vita reale; tuttavia, essendo Internet un mezzo cos\u00ec diffuso, se per ipotesi viene inviato un messaggio di phishing a milioni di persone, i risultati che si possono ottenere sono assolutamente straordinari. Anche se dovesse abboccare solo una piccola parte delle potenziali vittime, i benefici che si potrebbero ottenere sarebbero molto alti.<\/p>\n<div class=\"pullquote\">\u201cFare oggi quello che ho fatto durante la mia giovinezza \u00e8 molto pi\u00f9 facile. La tecnologia alimenta il crimine\u201d \u2013 Frank William Abagnale<\/div>\n<p>Negli ultimi tempi, uno dei metodi pi\u00f9 utilizzati per ottenere informazioni riservate prende il nome di<a href=\"https:\/\/www.kaspersky.it\/blog\/kis-brilla-nei-test-anti-phishing\/\" target=\"_blank\" rel=\"noopener\"> phishing<\/a> (per esteso sarebbe \u201cpassword harvesting phishing\u201d, che potrebbe essere tradotto pi\u00f9 o meno in \u201craccolta e cattura di password\u201d). Il phishing pu\u00f2 essere definito come una frode informatica che si adotta alcune tecniche dell\u2019ingegneria sociale per ottenere informazioni private dalle vittime. il cybercriminale si avvale normalmente di email, messaggi istantanei o SMS per convincere la potenziale vittima a rivelare le informazioni che gli interessano o direttamente o a effettuare alcune operazioni (come entrare in un determinato sito Internet , cliccare su un link per scaricare un malware ecc.). In questo modo, l\u2019hacker potr\u00e0 ottenere ci\u00f2 che vuole senza fare il minimo sforzo.<\/p>\n<p lang=\"it-IT\">Lo sviluppo dei malware e la loro evoluzione va di pari passo con l\u2019ingegneria sociale. In passato, l\u2019utente si rendeva conto subito se il proprio computer era stato infettato, in quanto chi aveva creato il virus si manifestava apertamente sullo schermo con messaggi, icone, immagini o qualsiasi altro tipo di stratagemma. Ora accade abbastanza di frequente che i malware riescano ad accedere al computer della vittima attraverso tecniche d\u2019ingegneria sociale e poi rimangono quieti fino a quando poi arriva il momento di eseguire il payload maligno. C\u2019\u00e8 una rincorsa costante e reciproca tra cybercriminali e compagnie che si occupano della sicurezza informatica e l\u2019unico modo per uscire da questo vortice \u00e8 educare gli utenti e informarli sulle varie tecniche di difesa, in modo tale che siano sempre aggiornati sulle ultime tendenze e minacce in circolazione.<\/p>\n<p>Molti campioni di malware interessanti si affidano all\u2019ingegneria sociale per introdurre il payload nei dispositivi delle vittime. I casi pi\u00f9 famosi riguardano i falsi aggiornamenti di Flash Player, i <a href=\"http:\/\/www.securelist.com\/en\/blog\/208214122\/Brazilian_bankers_gone_wild_now_using_malicious_Office_files\" target=\"_blank\" rel=\"noopener nofollow\">file eseguibili contenuti in documenti Word<\/a>, le copie di bassa qualit\u00e0 di browser come Internet Explorer e molto altro.<\/p>\n<div id=\"attachment_2269\" style=\"width: 1692px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002700\/flash-update.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2269\" class=\"size-full wp-image-2269\" alt=\"flash-update\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002700\/flash-update.png\" width=\"1682\" height=\"860\"><\/a><p id=\"caption-attachment-2269\" class=\"wp-caption-text\">Un sito Internet che diffonde malware utilizza gli aggiornamenti di Flash Player per ingannare gli utenti<\/p><\/div>\n<p lang=\"it-IT\">La maggior parte di questi attacchi sono rivolti agli utenti dell\u2019America Latina perch\u00e9 queste minacce non sono molto conosciute o ancora ben comprese in questa area del mondo; va considerato che nella maggior parte dei computer sono presenti software datati che costituiscono una grande opportunit\u00e0 di business per i cybercriminali. Solo da poco sono state rafforzate le misure di sicurezza per i siti di home banking ma ci sono ancora delle vulnerabilit\u00e0 che gli hacker possono sfruttare per colpire gli utenti dell\u2019America Latina.<\/p>\n<p>Altri attacchi sono molto diffusi in questa particolare zona del pianeta, anche se non si possono definire propriamente uno scam tradizionale. Esiste il cosiddetto \u201c<a href=\"http:\/\/www.businessinsider.com\/virtual-kidnapping-collected-500000-2013-11\" target=\"_blank\" rel=\"noopener nofollow\">sequestro virtuale<\/a>\u201d dove la vittima riceve una chiamata in cui viene informato che un proprio familiare \u00e8 stato rapito e per riportarlo in libert\u00e0 deve essere pagato un riscatto. In realt\u00e0 non c\u2019\u00e8 stato nessun sequestro ma si fa leva sui sentimenti di paura e preoccupazione affinch\u00e9 la vittima paghi senza batter ciglio. In America Latina, questo genere di crimini sono all\u2019ordine del giorno e vengono compiuti da criminali comuni; in sostanza, <a href=\"http:\/\/www.nytimes.com\/2008\/04\/29\/world\/americas\/29mexico.html?_r=1&amp;\" target=\"_blank\" rel=\"noopener nofollow\">vengono sfruttati alcuni tratti caratteristici del comportamento umano<\/a> per guadagnare denaro in maniera illecita.<\/p>\n<p>Inoltre, va ricordato che qualsiasi informazione che pubblichiamo online (Facebook,Twitter, Foursquare) pu\u00f2 dare ai cybercriminali degli indizi su dove ci troviamo in un determinato momento, oltre ad alcune dati importanti sulla nostra identit\u00e0. Un attacco mirato di spear phishing non \u00e8 molto comune, tuttavia se comunichiamo informazioni personali senza pensarci possiamo rendere la vita dei cybercriminali molto pi\u00f9 facile. <a href=\"http:\/\/www.cbsnews.com\/8301-205_162-57600158\/\" target=\"_blank\" rel=\"noopener nofollow\">Anche solo una lista desideri su Amazon pu\u00f2 essere uno strumento per un attacco d\u2019ingegneria sociale<\/a>.<\/p>\n<p lang=\"it-IT\">Per riassumere, al giorno d\u2019oggi \u00e8 assolutamente indispensabile installare un sistema di sicurezza completo in grado di proteggere la nostra attivit\u00e0 online. Inoltre, \u00e8 necessario essere sempre aggiornati sulle ultime minacce e sugli ultimi trucchi d\u2019ingegneria sociale in circolazione; eviteremo, cos\u00ec, di cadere vittima di questo tipo di attacchi (sia online che offline). Ricordiamo anche che qualsiasi tecnologia non serve praticamente a nulla se non sappiamo utilizzarla nel modo appropriato e se non sappiamo difenderci da chi vuole ingannarci. Il crimine \u00e8 in continua evoluzione e anche noi dobbiamo stare al passo con i tempi.<\/p>\n<p>\u201c<b>Le forze dell\u2019ordine non possono proteggere i consumatori. Le persone devono essere pi\u00f9 consapevoli dei rischi e deve esserci maggiore informazione sui furti d\u2019identit\u00e0. Siate pi\u00f9 attenti e anche un po\u2019 pi\u00f9 furbi, non c\u2019\u00e8 nulla di male nell\u2019essere diffidenti. Viviamo in un mondo dove se qualcuno ha l\u2019occasione di truffarti, sicuramente lo far\u00e0\u201d \u2013 Frank William Abagnale<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019ingegneria sociale \u00e8 diventata piuttosto popolare negli ultimi tempi, soprattutto grazie alla crescita esponenziale di social network, messaggi e-mail e altre modalit\u00e0 di comunicazione in formato elettronico. Nel campo della sicurezza informatica, questa espressione fa riferimento a una serie di tecniche adottate da cybercriminali per manipolare le proprie vittime con lo scopo di ottenere informazioni sensibili e di convincerle a eseguire determinate operazioni; in questo modo, gli hacker riescono a entrare nei dispositivi delle vittime a comprometterli definitivamente.<\/p>\n","protected":false},"author":313,"featured_media":2268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[874,45],"class_list":{"0":"post-2266","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ingegneria-sociale","9":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ingegneria-sociale-ovvero-come-hackerare-il-sistema-operativo-umano\/2266\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ingegneria-sociale\/","name":"Ingegneria sociale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2266"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2266\/revisions"}],"predecessor-version":[{"id":20329,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2266\/revisions\/20329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2268"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}