{"id":6828,"date":"2015-10-28T11:59:57","date_gmt":"2015-10-28T11:59:57","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6828"},"modified":"2022-06-07T16:36:47","modified_gmt":"2022-06-07T14:36:47","slug":"stealing-digital-identity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/stealing-digital-identity\/6828\/","title":{"rendered":"\u00c8 facile per gli hacker rubare&#8230; la tua faccia?"},"content":{"rendered":"<p>I cybercriminali sono sempre alla caccia di dati di ogni sorta, come dati per personali, foto e video, e gli interessa persino sapere quali sono i modi attraverso i quali gli utenti interagiscono tra loro. Molti di questi dati vengono spesso prelevati dai social network. I dati rubati vengono <a href=\"http:\/\/www.dailydot.com\/lifestyle\/facebook-photos-revenge-porn-escort\/\" target=\"_blank\" rel=\"noopener nofollow\">spesso pubblicati su altri siti<\/a> per poi essere rivenduti ai criminali nella speranza di guadagnarci su qualcosa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are people stealing your personal Facebook photos and putting them on porn sites? <a href=\"http:\/\/t.co\/CZDRLqciDS\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CZDRLqciDS<\/a><\/p>\n<p>\u2014 The Daily Dot (@dailydot) <a href=\"https:\/\/twitter.com\/dailydot\/status\/601751137470013440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Detto questo, una identit\u00e0 digitale \u00e8 composta non solo dallo username e passowrd per esempio di Facebook. Nella misura in cui evolvono le tecnologie, anche la nostra identit\u00e0 digitale cambia e in conseguenza cambiano i modi per falsificarla o rubarla.<\/p>\n<h2>Voglio la tua faccia<\/h2>\n<p>Oggi \u00e8 gi\u00e0 possibile \u201cindossare\u201d il volto di un\u2019altra persona durante una video chiamata. Con il corretto approccio, la falsificazione pu\u00f2 essere cos\u00ec realistica che difficilmente si potr\u00e0 distingure il vero dal falso.<\/p>\n<p>Nel 2011 \u00e8 uscita un\u2019app in grado di sovrapporre in un video una faccia, presa da una foto, e collocarla su di un\u2019altra, il tutto in modo dinamico e in tempo reale. Sogni di avere le labbra di Angelina Jolie o il viso di Brad Pitt? Non \u00e8 necessario usare Photoshop, basta avere un\u2019<a href=\"http:\/\/www.popsci.com\/technology\/article\/2011-09\/creepiest-video-software-ever-substitutes-faces-real-time\" target=\"_blank\" rel=\"noopener nofollow\">app \u201cinquietante\u201d come questa<\/a>.<\/p>\n<p><iframe loading=\"lazy\" title=\"Face Substitution\" src=\"https:\/\/player.vimeo.com\/video\/29348533?dnt=1&amp;app_id=122963\" width=\"500\" height=\"281\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write\"><\/iframe><\/p>\n<p>Certamente, nel 2011 l\u2019algoritmo era imperfetto. Dopo 4 anni su Facebook, gli sviluppatori e i ricercatori di Oculus Rift (uno schermo da indossare sul viso per la realt\u00e0 virtuale) dell\u2019Universit\u00e0 della California del Sud hanno trovato un modo per <a href=\"http:\/\/www.technologyreview.com\/news\/537566\/oculus-rift-hack-transfers-your-facial-expressions-onto-your-avatar\/\" target=\"_blank\" rel=\"noopener nofollow\">tracciare le espressioni facciali<\/a> di una persona che sta indossando un casco per la realt\u00e0 virtuale e trasferirle a un personaggio virtuale. Questa tecnica potrebbe funzionare molto bene per i videogiochi online e in molti altri casi. Provate ad immaginare, per esempio, come sarebbe giocare a Warcraft o ad altri giochi di ruolo in rete multigiocatore (in inglese, MMORPG <em>Massive<\/em><em>[ly<\/em><em>] Multiplayer Online Role-Playing Game<\/em><em>)<\/em> con un personaggio che ha la vostra espressione e faccia! Che forte!<\/p>\n<p>\u00c8 chiaro che le persone potrebbero anche scambiarsi espressioni facciali nelle video chat. A questo proposito, di recente, i ricercatori di Stanford hanno presentato una <a href=\"http:\/\/graphics.stanford.edu\/~niessner\/thies2015realtime.html\" target=\"_blank\" rel=\"noopener nofollow\">soluzione<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/eXVspNUeiWw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Queste tecnologie sembrano increbili, tuttavia, come succede sempre, tutto pu\u00f2 essere usato bene o male, quindi anche per defraudare qualcuno o guadagnare soldi in modo illegale. Su di una cosa non c\u2019\u00e8 dubbio: i cybercriminali sono <a href=\"https:\/\/www.kaspersky.it\/blog\/skype-truffa\/5785\/\" target=\"_blank\" rel=\"noopener\">molto creativi<\/a> quando si tratta di sfruttare la tecnologia a proprio vantaggi per mettere a segno qualche bel colpo.<\/p>\n<h2>Biometrica (in)vulnerabile<\/h2>\n<p>Di recente c\u2019\u00e8 chi ha iniziato a usare l\u2019impronta digitale per entrare nelle palestre, soprattutto negli Stati Uniti; \u00e8 il caso, per esempio, della famosa catena statunitense 24 Hour Fitness. I pazienti del \u201cNew York medical center\u201d mostrano le palme delle loro mani al posto dell\u2019assicurazione sanitaria. Questo \u00e8 possibile perch\u00e9 il <a href=\"http:\/\/www.cnet.com\/news\/hospital-scans-palms-to-pull-up-medical-records\/\" target=\"_blank\" rel=\"noopener nofollow\">PatienteSecure System<\/a> scannerizza le vene delle mani.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#ImpronteDigitali e #ScansioneDell\u2019Iride sono metodi insicuri e possono persino creare problemi #cybercrime #biometrica #sicurezzaIT<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FTbi5&amp;text=%23ImpronteDigitali+e+%23ScansioneDell%26%238217%3BIride+sono+metodi+insicuri+e+possono+persino+creare+problemi+%23cybercrime+%23biometrica+%23sicurezzaIT\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ma ora osserviamo la questione da un altro punto di vista. Usiamo le password per accedere ai servizi Internet. Quando una password viene compromessa, \u00e8 facile cambiarla. Per quanto riguarda le carte di credito di plastica, anche queste possono essere velocemente sostituite se vengono rubate o smarrite.<\/p>\n<p>Immaginiamo per esempio che state utilizzando parti del vostro corpo per identificarvi, un po\u2019 come si fa con le impronte digitali o la scansione dell\u2019iride. \u00c8 possibile \u201crifare\u201d parti del corpo, se i cybercriminali creano una copia delle vecchie?<\/p>\n<p>Le vittime del furto di identit\u00e0 dovranno aspettare dai 3 ai 5 anni prima che il problema venga risolto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">In 2009, Scientists discovered they could fabricate 'fake' DNA evidence.<\/p>\n<p>\u2014 Wikipedia (@WikipediaPage) <a href=\"https:\/\/twitter.com\/WikipediaPage\/status\/362116683244109824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 30, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ci sono casi in cui uno non pu\u00f2 aspettare tanto a lungo, dato che la ricerca ha dimostrato che \u00e8 fattibile <a href=\"http:\/\/zeenews.india.com\/home\/fake-dna-evidence-can-be-created_556512.html\" target=\"_blank\" rel=\"noopener nofollow\">\u201cfalsificare\u201d il DNA<\/a>\u2026 immaginate se si ricorresse a questo per commettere un crimine.<\/p>\n<h2>\u00c8 possibile falsificarlo?<\/h2>\n<p>A quanto pare, dunque, non \u00e8 cos\u00ec difficile compromettere i parametri biometrici di una persona, come le impronte digitali e la lettura dell\u2019iride. Quel che \u00e8 \u00a0peggio \u00e8 che il tutto potrebbe essere gestito in remoto. Uno specialista in biometrica tedesco, Jan Krisller, famoso per aver <a href=\"https:\/\/www.kaspersky.com\/blog\/fingerprint-scanner-iphone-5s\/2747\/\" target=\"_blank\" rel=\"noopener nofollow\">hackerato il TouchID di Apple<\/a>, ha scoperto di recente come <a href=\"http:\/\/www.scmagazine.com\/starbugs-in-your-eyes-german-hacker-spoofs-iris-recognition\/article\/449314\/\" target=\"_blank\" rel=\"noopener nofollow\">copiare l\u2019iride e l\u2019impronta digitale da foto ad alta risoluzione<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Starbug's in your eyes: German hacker spoofs iris recognition | <a href=\"https:\/\/t.co\/HctpvVXs8H\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HctpvVXs8H<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/658962727944257536?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Krissler aveva estratto i dati dell\u2019iride della Cancelliera tedesca Angela Merkel usando foto prese durante la conferenza stampa. Un criminale pu\u00f2 fare la stessa cosa con un\u2019immagine di un giornale. Inoltre ha confermato che uno pu\u00f2 stampare i dati e trasferirli nelle lenti a contatto e usarli per defraudare il sistema di scansione dell\u2019iride.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Starbug shares how he can <a href=\"https:\/\/twitter.com\/hashtag\/hack?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hack<\/a> fingerprint sensors. Including iPhone! <a href=\"https:\/\/twitter.com\/hashtag\/biometrics2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#biometrics2015<\/a> <a href=\"http:\/\/t.co\/uMQdIc6Js8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/uMQdIc6Js8<\/a><\/p>\n<p>\u2014 Mike Wood (@MikeRwood) <a href=\"https:\/\/twitter.com\/MikeRwood\/status\/654603314089299968?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Falsificare le impronte digitali \u00e8 davvero molto facile. Per esempio, Krissler ci \u00e8 riuscito con una comune macchina fotografica SLR e delle lenti 200mm. Se i criminali riescono a mettere le mani sulla foto della vittima possono fare una copia e ingannare facilmente lo scanner per l\u2019impronta digitale<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tips and Tricks to Hide from <a href=\"https:\/\/twitter.com\/hashtag\/BigBrother?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BigBrother<\/a> Watchful Eye <a href=\"https:\/\/t.co\/xJ6VqqUKuo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xJ6VqqUKuo<\/a> <a href=\"http:\/\/t.co\/oeNopI12hL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oeNopI12hL<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/652500369264783360?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La biometrica deve ancora fare molti passi in avanti e non dovremmo implementare nuove tecnologie senza un sistema di protezione specifico che possa proteggere i dati personali degli utenti. Altrimenti sar\u00e0 pi\u00f9 facile per gli hacker hackerare queste tecnologie \u2013 e non vi preoccupate, ve ne parleremo senz\u2019altro! Al momento raccomandiamo caldamente di essere vigili e proteggere i vostri dati pi\u00f9 importanti, utilizzare password forti e attivare <a href=\"https:\/\/www.kaspersky.it\/blog\/la-verifica-in-due-passaggi-come-usarla\/3938\/\" target=\"_blank\" rel=\"noopener\">l\u2019autenticazione in due passaggi<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le impronte digitali e la scansione dell&#8217;iride sono sistemi insicuri e possono essere compromessi per rubare la tua identit\u00e0 digitale<\/p>\n","protected":false},"author":522,"featured_media":6830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[252,1263,54,731,646,111,1681,159],"class_list":{"0":"post-6828","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-biometrica","10":"tag-dati-personali","11":"tag-hacker","12":"tag-impronte-digitali","13":"tag-internet","14":"tag-privacy","15":"tag-scansione-delliride","16":"tag-social-media"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stealing-digital-identity\/6828\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stealing-digital-identity\/6204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stealing-digital-identity\/6400\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stealing-digital-identity\/6332\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stealing-digital-identity\/7157\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stealing-digital-identity\/9535\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stealing-digital-identity\/4997\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stealing-digital-identity\/5754\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stealing-digital-identity\/6344\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stealing-digital-identity\/9360\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/stealing-digital-identity\/9535\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stealing-digital-identity\/10386\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stealing-digital-identity\/10386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/biometrica\/","name":"biometrica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6828"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6828\/revisions"}],"predecessor-version":[{"id":26777,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6828\/revisions\/26777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6830"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}