cyberattacchi

  • La cyberguerra potrebbe combattersi in fondo ai mari

    Anche i mari sono cablati. Sì, perché il 97% dei dati che possiamo consultare sul web, secondo quanto stima l’Information Technology & Innovation Foundation, viaggia lungo oltre 400 cavi a fibra ottica che corrono per 1,2 milioni di chilometri del globo terraqueo e che per la maggior parte si trovano sui fondali marini. Facebook – scrive Panorama – ha cavi per 91mila chilometri, Google per oltre 100mila, Amazon 30mila e Microsoft 6mila. Dal 2017 al 2026 il mercato dei cablaggi dovrebbe passare da un valore di 10,3 miliardi di dollari a uno di 30,8.

    Il problema è che i cavi sui fondali sottomarini sono alla mercé di attacchi e di questi tempi si teme che la Russia possa mandare i propri sottomarini a provvedere alla bisogna: la marina inglese sospetta che molti sottomarini avvistati in giro per gli oceani del mondo stiano mappando le reti che connettono il mondo stesso. A Panorama, Matteo Villa, ricercatore dell’Ispi, ha spiegato che l’attacco ai cavi è relativamente agevole, ove si disponga di strumenti adeguati quanto a distanze e profondità da affrontare, perché si può operare in acque internazionali fuori dalla giurisdizione di qualsiasi Stato.

    L’Italia è lo snodo da cui passa l’80% del traffico voce tra Mediterraneo e America e Telecom Italia Sparkel gestisce cinque stazioni in Sicilia, dove approdano 18 cavi sottomarini. Palermo è lo snodo di un cavo di 28mila chilometri, il Flag Europa-Asia, che connette Giappone e Regno Unito, mentre a Mazara del Vallo transita il SeaMeWe3 che copre i 39mila chilometri che separano Germania e Australia. Il problema, avverte chi si occupa di questioni strategiche come le telecomunicazioni, è che la rete appare piuttosto vulnerabile di fronte a potenziali male intenzionati.

  • Italia prima in Europa per attacchi ransomware

    Continuano gli attacchi ransomware ai danni di utenti e aziende italiane. A marzo il nostro Paese è stato il primo, a livello europeo, per numero di minacce con questo specifico tipo di malware che blocca i computer e richiede un riscatto per il ripristino. È quanto emerge dal rapporto di Trend Micro Research, azienda di sicurezza informatica: nel periodo considerato sono stati registrati circa 2,47 milioni di attacchi ransomware in tutto il mondo di cui il 2,66% in Italia. Mentre sono esattamente cinque anni dalla debacle di numerosi sistemi nel mondo per il virus WannaCry definito da Europol il più grande attacco ransomware di sempre.

    Secondo Trend Micro, nella classifica dei paesi più colpiti dai ransomware a marzo c’è in testa il Giappone, con un quinto degli attacchi globali (poco più del 20%), seguito da Stati Uniti e Messico. Anche per quanto riguarda i macromalware, programmi malevoli contenuti all’interno di documenti Word o Excel in grado di provocare molti danni ai Pc colpiti, l’Italia è la prima nazione europea per numero di attacchi (1.393) e la terza al mondo dopo Giappone (43.649) e Stati Uniti (2.879). I malware che hanno colpito l’Italia sono invece 15.481.554 e il Paese è quinto al mondo dopo Giappone (128.090.571), Stati Uniti (87.904.737), India (18.367.627) e UK (16.871.859). I dati sono frutto delle analisi della Smart Protection Network, la rete di intelligence di Trend Micro costituita da oltre 250 milioni di sensori e che blocca una media di 65 miliardi di minacce all’anno, con circa 94 miliardi bloccate nel 2021. A marzo ha gestito 513 miliardi di richieste e fermato 11,2 milioni di minacce, di cui circa il 65% via e-mail.

    Uno dei ransomware più letali della storia iniziò a diffondersi il 12 maggio 2017. Si tratta di WannaCry e trasmise un’ondata di virus che infettò oltre 230 000 computer in 150 Paesi, con richieste di riscatto in BitCoin in 28 lingue differenti.

    Si diffuse tramite email e fu attribuito alla Corea del Nord. “WannaCry ha rappresentato la dimostrazione delle capacità e delle volontà del regime, che è poco incentivato a “giocare secondo le regole”, di infliggere danni ad altre Nazioni per perseguire i propri interessi nazionali”, spiega Jens Monrad, Head of Threat Intelligence, Emea di Mandiant.

  • Gli italiani temono i cyberattacchi ma tanti non si tutelano

    Gli italiani temono gli attacchi cyber ma quasi 4 su 10 sono indifferenti alla sicurezza informatica o non attuano misure per tutelarsi. Il dato emerge dal primo rapporto Censis-DeepCyber sul valore della cybersecurity presentato al Senato. Il 61,6%, rileva l’indagine che ha testato un campione rappresentativo di mille persone, è preoccupato per la sicurezza informatica e adotta sui propri device precauzioni per difendersi: di questi, l’82% ricorre a software e app di tutela ed il 18% si rivolge ad un esperto. Il 28,1%, pur dichiarandosi preoccupato, non fa nulla di concreto per difendersi, mentre il 10,3% non ha alcuna preoccupazione sulla sicurezza informatica. Il titolo di studio è una discriminante importante: sono infatti i laureati a preoccuparsi di più ed a prendere precauzioni (69%) rispetto a chi ha la licenza media (49,4%).

    Un italiano su quattro (il 24,3%) conosce precisamente cosa si intende per cybersecurity, il 58,6% per grandi linee, mentre il 17,1% non sa cosa sia. Ad averne una conoscenza precisa sono soprattutto giovani (35,5%), laureati (33,4%), imprenditori (35,4%) e dirigenti (27,7%). Il 39,7% degli occupati dichiara di aver avuto in azienda qualche formazione specifica sulla cybersecurity, quota che raggiunge il 56,8% per le posizioni apicali. Ampia è la disponibilità dei lavoratori a partecipare ad iniziative formative in azienda o altrove sulla cybersecurity: il 65,9% dei lavoratori vorrebbe parteciparvi.

    Al 64,6% dei cittadini (75,6% tra i giovani, 83,8% tra dirigenti) è capitato di essere bersaglio di email ingannevoli il cui intento era estorcere informazioni personali sensibili, presentandosi come provenienti dalla banca di riferimento o da aziende di cui la persona era cliente. Il 44,9% (53,3% tra i giovani, 56,2% tra gli occupati) ha avuto il proprio pc/laptop infettato da un virus.

    L’insicurezza informatica viaggia anche tramite i pagamenti online: al 14,3% dei cittadini è capitato di avere la carta di credito o il bancomat clonato, al 17,2% di scoprire acquisti online fatti a suo nome ed a suo carico. Il 13,8% ha subìto violazioni della privacy, con furti di dati personali da un device oppure con la condivisione non autorizzata di foto o video. Al 10,7% è capitato di scoprire sui social account fake con il proprio nome, identità o foto, al 20,8% di ricevere richieste di denaro da persone conosciute sul web, al 17,1% di intrattenere relazioni online con persone propostesi con falsa identità.

    È diffuso anche il cyberbullismo: il 28,2% degli studenti dichiara di aver ricevuto nel corso della propria carriera scolastica offese, prese in giro, aggressioni tramite social, WhatsApp o la condivisione non autorizzata di video. E avanzano le cyber-paure. Ben l’81,7% degli italiani teme di finire vittima di furti e violazioni dei propri dati personali sul web. Tra le attività che gli italiani percepiscono come più rischiose per il furto d’identità ci sono la navigazione web con consultazione di siti (57,8%), l’utilizzo di account social, da Facebook ad Instagram (54,6%), gli acquisti di prodotti online (53,7%), le operazioni di home banking (46,6%).

  • L’Italia è il Paese più colpito in Europa dai malware

    L’Italia è il primo Paese in Europa e il quarto nel mondo più colpito dai malware. Il numero totale di  virus malevoli intercettati nel nostro paese supera i 60 milioni, mentre le minacce via mail che si sono diffuse sono state oltre 330 milioni. I numeri si riferiscono al 2021 e sono contenuti nel rapporto ‘Navigating New Frontiers’ della società di sicurezza Trend Micro Research. Il resoconto allarma anche alla luce dei nuovi malware che stanno circolando in questo momento legati alla situazione in Ucraina e che potrebbero uscire dal perimetro del conflitto generando il cosiddetto ‘spillover’, come lo chiamano gli esperti facendo un parallelo con la pandemia.

    A livello globale, spiega Trend Micro Research, nel 2021 si è registrato un incremento del 42% delle minacce rispetto al 2020, circa 70 miliardi sono arrivate via mail. Riguardo l’Italia – quarta nel mondo dopo Stati Uniti, Giappone e India – il numero totale di malware intercettati nel 2021 è stato di 62.371.693, nel 2020 erano stati oltre 22 milioni; 6.861 gli attacchi ricevuti dal nostro paese. Le minacce via e-mail che hanno toccato l’Italia sono state 336.431.403, i siti maligni ospitati e bloccati sono stati 269.383; mentre il numero di app maligne scaricate è stato di 51.103. Infine i malware di online banking intercettati sono stati 3.478. Per quanto riguarda i ransomware, quei virus che bloccano i dispositivi per i quali poi viene chiesto un riscatto alle vittime per sbloccarli, l’Italia è quarta in Europa preceduta da Germania, Francia e Gran Bretagna. A livello mondiale è dodicesima.

    L’anno passato, spiegano i ricercatori di Trend Micro, è stato caratterizzato da attacchi alle infrastrutture e ai sistemi per il lavoro da remoto cresciuti con la pandemia, nel mirino in particolare il cloud configurato in maniera errata. Emerge anche l’ascesa di servizi come i ‘ransomware-as-a-service’, un modello di business con cui gli sviluppatori di ransomware affittano varianti dei virus, “che ha aperto il mercato ai malintenzionati con conoscenze tecniche limitate e ha dato origine a maggior specializzazioni, come i broker esperti negli accessi che sono diventati un tassello fondamentale dell’underground criminale”.

    Infine, le famiglie di malware che hanno dominato il panorama delle minacce del 2021 sono state guidate da quelli che prendono di mira le criptovalute. Sono state anche rilevate 78 nuove famiglie di ransomware nel 2021, in diminuzione del 39% su anno.

  • Cybersicurezza in crescita in Italia, attacchi al 31% delle imprese

    Con lo smart working e il costante aumento degli attacchi informatici in pandemia, molte imprese italiane hanno potenziato gli investimenti in cybersicurezza tanto che nel 2021 il mercato ha raggiunto il valore di 1,55 miliardi di euro, +13% rispetto all’anno precedente. Ma il rapporto tra spesa in cybersecurity e Pil resta limitato: 0,08%, una cifra che posiziona l’Italia all’ultimo posto tra i Paesi del G7. Sono alcuni risultati della ricerca dell’Osservatorio Cybersecurity & Data Protection della School of Management del Politecnico di Milano, che sottolinea come ben il 31% delle grandi imprese italiane ha rilevato un ulteriore aumento degli attacchi informatici nell’ultimo anno.

    “Col protrarsi dell’emergenza sanitaria si sta consolidando la consapevolezza sull’importanza della cybersecurity non solo nelle organizzazioni di maggiori dimensioni ma anche in realtà meno strutturate – spiega Gabriele Faggioli, responsabile scientifico dell’Osservatorio Cybersecurity & Data Protection – Sullo sfondo, inizia ad emergere la spinta del Pnrr, linfa per gli investimenti in security e punto di riferimento per le organizzazioni con la nascita della nuova Agenzia per la Cybersicurezza Nazionale”. Il Pnrr prevede nella Missione 1 investimenti per 623 milioni di euro in presidi e competenze di cybersecurity nella pubblica amministrazione e nella Missione 4 ulteriori fondi per la ricerca e la creazione di partenariati su temi innovativi, tra cui la sicurezza informatica.

    La ricerca riporta una crescita costante delle minacce in Italia con 1.053 incidenti gravi nel primo semestre del 2021, +15% rispetto al primo semestre 2020 (secondo i dati Clusit). Con le nuove modalità di lavoro il 54% delle organizzazioni giudica necessario rafforzare le iniziative di sensibilizzazione al personale sui comportamenti da adottare, mentre il 60% delle grandi imprese italiane ha aumentato il budget per la sicurezza informatica nel 2021 e il 46% si è dotata di un Chief Information Security Officer (Ciso). Il mercato italiano di 1,55 miliardi di euro è composto per il 52% da soluzioni di security e per il 48% da servizi professionali e servizi gestiti. E con il lavoro ibrido diventa cruciale la protezione dei dispositivi e del Cloud.

    Il Covid-19 – spiega l’indagine – ha lasciato uno strascico negativo nell’approccio al rischio cyber “aumentando la difficoltà nell’adottare una visione olistica e strategica”. Se il numero complessivo di aziende che lo affrontano rimane invariato (38%), diminuiscono di 11 punti percentuali quelle che lo gestiscono in un processo integrato di risk management. Aumentano invece le organizzazioni che lo trattano come un rischio a sé stante all’interno di una singola funzione (49%).

    “Il mercato del cybercrime corre veloce, con nuove tipologie di attacco sempre più sofisticate. Le organizzazioni non devono abbassare la guardia, ma muoversi elaborando una strategia a lungo termine per la sicurezza informatica”, conclude Alessandro Piva, direttore dell’Osservatorio Cybersecurity & Data Protection.

  • Detective stories: un hacker ha cercato di attaccarmi con Emotet

    Un hacker ha cercato di imbrogliarmi inviandomi una mail “trappola” e, dato che ci troviamo di fronte ad un tipo di minaccia particolarmente diffusa in questo periodo, mi sembra giusto parlarne per sensibilizzare i lettori di questa testata.

    Parliamo di “Emotet”, e non si tratta del nome di un film di Cristopher Nolan, ma di un pericoloso malware creato in Russia nel 2014 che tra la fine del 2020 e l’inizio del 2021 sta vivendo un periodo di fortissima diffusione.

    Il modus operandi degli hacker è quello di attaccare la vittima (solitamente una azienda), inviando una mail con annessa la richiesta di spiegazioni circa una fattura/pagamento il cui file di riferimento si trova in allegato.

    In allegato però invece del solito pdf o file di word troveremo un file con al suo interno un malware pronto ad installarsi automaticamente sui vostri pc in seguito all’apertura.

    Sostanzialmente si tratta sempre della solita tattica utilizzata dagli hacker i quali però, una volta eseguito con successo l’attacco ad un utente, inviano a cascata mail (e quindi attacchi) a tutti i contatti presenti nella rubrica della vittima, questa volta però scrivendo dall’indirizzo email della prima vittima e quindi aumentando la propria credibilità e possibilità di successo.

    A differenza di altri virus o ransomware utilizzati negli ultimi anni, Emotet consente agli hacker di effettuare un periodo di “monitoraggio” della vittima, supportandoli nell’acquisizione di più dati possibili, puntando principalmente alle password per i servizi bancari digitali tipo home banking o simili. I danni possono essere irreparabili, soprattutto a livello aziendale.

    Nel mio caso specifico è stato curioso osservare come la mail in questione, apparentemente spedita da un conosciuto hotel di Milano con il quale la nostra agenzia investigativa ha effettivamente avuto per molti anni un rapporto consolidato di lavoro, provenisse in realtà da un altro indirizzo, ovvero quello di una società brasiliana a me del tutto sconosciuta.

    Effettuata l’analisi del file ed accertatomi subito della presenza del malware, ho effettuato alcuni approfondimenti ed ho scoperto che la vittima dell’attacco (del tutto inconsapevole fino al momento del mio contatto) si era effettivamente recata a Milano in vacanza qualche anno prima dove aveva soggiornato proprio presso quel famoso hotel.

    Come siano poi giunti a me resta un mistero che per motivi di tempo non ho intenzione di approfondire, ma non posso fare altro che consigliare a tutti i lettori di diffidare sempre da mail (conosciute o meno) che richiedono di aprire documenti in allegato senza fornire troppe spiegazioni.

    Gli hacker puntano sempre sull’effetto sorpresa e sulla paura, perciò nella mail faranno riferimento a pagamenti urgenti, multe o chiarimenti circa fatture affinché venga subito aperto il file in allegato. Perciò verificate sempre che il mittente sia conosciuto (condizione però che non può garantire l’attendibilità della mail) e che corrisponda al nome dell’intestatario della mail, che il tono, lo stile della scrittura sia quello utilizzato solitamente dal vostro interlocutore (spesso, per evitare di farsi scoprire, gli hacker scrivono poche frasi standard evitando di dilungarsi), ma soprattutto non aprite mai documenti in allegato contenenti file .zip o .exe . ed evitate di cliccare su link presenti all’interno della mail.

    Infine, avere un buon antivirus è sempre utile, qualora un hacker dovesse colpirvi durante una giornata nella quale per mille motivi siete meno attenti del solito nella maggior parte dei casi sarà l’antivirus ad individuare il malware e ad avvertirvi in tempo.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

  • La Commissione europea prepara un ‘cyber-scudo’ per difendere la Ue dagli attacchi

    La Commissione di Bruxelles lavora alla realizzazione di un ‘cyber-scudo’ per rafforzare la risposta agli attacchi informatici e alle interferenze straniere su infrastrutture critiche. “Soggetti statali e non statali usano le tecnologie per infrangere lo stato di diritto per obiettivi politici, la minaccia è reale e ogni giorno diventa più importante”, ha detto l’Alto rappresentante Ue per la politica estera Josep Borrell presentando la nuova strategia Ue per la sicurezza informatica. “Nel 2019 si sono registrati 450 incidenti che hanno coinvolto infrastrutture critiche, come il settore energetico e finanziario”, ha spiegato. Nel corso della presentazione è stato citato anche il recente attacco contro l’Ema, l’agenzia europea per i farmaci, che sta lavorando per dare il via libera ai vaccini anti-Covid.

    La Commissione propone quindi di avviare un network di centri per la sicurezza informatica, supportati dall’intelligenza artificiale, per creare uno scudo di sicurezza in grado di prevenire e rispondere tempestivamente agli attacchi. Inoltre a febbraio la Commissione presenterà una nuova Unità per la sicurezza informatica per la condivisione di dati tra più istituzioni.

    “Abbiamo un regime di sanzioni già attivo – ha ricordato Borrell – e utilizzato a luglio e ottobre, contro quattro organizzazioni supportate da Russia, Cina e Nord Corea”. Borrell ha inoltre rivolto un inviato al Consiglio Ue affinché si possano prendere decisioni sulle sanzioni a maggioranza qualificata per accelerare e rendere più efficace il sistema.

    All’interno del piano per la lotta contro gli hacker, la Commissione Ue propone di riformare la direttiva Nis, sulla sicurezza della rete, per rafforzare i requisiti a cui devono attenersi imprese e fornitori di servizi e anche misure di controllo più rigorose per le autorità nazionali.

    “Sappiamo di essere un obiettivo per attacchi informatici e stiamo lavorando a delle risposte, ad esempio con un sistema di solidarietà Ue per rispondere quando uno stato membro viene colpito” ha detto il vicepresidente della Commissione Ue, Margaritis Schinas durante la conferenza stampa. Inoltre, Bruxelles sta lavorando ad una nuova normativa per aumentare il livello di resilienza delle infrastrutture critiche: ospedali, reti energetiche, ferrovie, banche, pubbliche amministrazioni, laboratori di ricerca e produzione di dispositivi medici e medicinali.

    L’esecutivo Ue intende poi rafforzare la cooperazione con organizzazioni internazionali e Paesi terzi per assicurare uno spazio internet sicuro a livello globale. Il costo annuo del crimine informatico per l’economia globale è stimato arrivare a 5.500 miliardi di euro entro la fine del 2020, il doppio rispetto al 2015. A causa della pandemia, il 40% dei lavoratori è passato allo smart working e due quinti degli utenti ha riscontrato problemi di sicurezza, un’azienda su 8 è stata colpita da attacchi informatici.

  • Lo smartworking crea nuove opportunità per il cybercrime. E poche Pmi sono coperte

    Lo smartworking non può che accrescere il rischio cyber. Che già prima dell’emergenza coronavirus, e di tutte le sue implicazioni, si espandeva a “doppia cifra”. Un trend che prosegue così già da una decina d’anni e che ora di certo non potrà rallentare, continuando a macinare rialzi “intorno al 25%”. Ciò è vero in Italia come in tutto il resto del mondo. Ma in un’economia come quella tricolore, caratterizzata da un tessuto imprenditoriale frammentato, balza agli occhi come solo meno del 10% delle Pmi possa contare su una copertura assicurativa. Percentuale che sale al 50% per le grandi aziende. Rispetto a quel che accade oltre confine il limite assicurabile è poi decisamente inferiore. Questo è quanto emerge dall’osservatorio di Marsh, multinazionale attiva nel settore del brokeraggio assicurativo.

    Che la minaccia sia sempre più presente non può stupire. Quello che prima veniva discusso nella sala riunioni più riservata dall’azienda adesso viene condiviso via web. E specie durante il lockdown “sono state molteplici le violazioni dei sistemi”, spiega Corrado Zana, che di Marsh è Head of Cyber Risk Consulting. Ora, se “la grande azienda scopre che un malware è stato iniettato nel proprio sistema 150-200 giorni dopo l’attacco, nella piccola e media impresa non se ne accorgono proprio, se non dopo anni”, racconta il responsabile di Marsh. Ne acquisisce la consapevolezza quando scopre che sul mercato viene venduto un suo prodotto a un prezzo stracciato. Spesso dietro c’è lo zampino di un hacker che, entrando nel sistema informatico della Pmi di turno, sottrae know-how, disegni, liste di fornitori e clienti. In poche parole, riassume Zana, “anni e anni di lavoro”.

    È facile capire che perdita ciò possa rappresentare per un’economia come quella italiana. Oggi la domanda di polizze sta in effetti crescendo tanto e il loro costo si sta adeguando sia alla richiesta che ai sinistri. Tanto per fare un esempio, oggi l’attacco più temuto è il ransomware, che condiziona il ripristino del sistema al pagamento del riscatto. Ebbene, le notifiche che rispondono a questo tipo di tecnica sono raddoppiate nel solo 2019, come certifica la stessa Marsh nel report ‘The Changing Face of Cyber Claims’, basato su quanto accaduto in Europa continentale.

    In Italia il rischio ransomware è molto sentito. C’è la somma da corrispondere: che può andare dai 250-300 euro quando la vittima è un privato cittadino ai 10-20 mila euro per una piccola azienda, fino ad arrivare a milioni nel caso di grossi gruppi. Ma spesso c’è pure la beffa, nel senso che poi l’hacker non riattiva il sistema, generando così un’interruzione dell’attività d’impresa e quindi una perdita conseguente di profitto.

    “La frontiera che preoccupa tutti è l’intelligenza artificiale ‘cattiva’. I computer – fa presente Zana – sono comandati da hacker, o meglio da comunità criminali, ma sono le macchine le esecutrici dell’attacco. Oggi si sta quindi investendo in sistemi che siano in grado di costruirsi da soli nuove strategie per colpire. Chiaramente, a ciò si può opporre l’intelligenza artificiale ‘buona’ per reagire a minacce automatizzate”. Di sicuro, al momento, in cima alle preoccupazioni delle aziende, ma anche degli Stati, c’è quindi proprio il rischio cyber legato all’intelligenza artificiale e sferrato contro il sistema industriale con un attacco mirato ‘zero day’, ovvero per cui non sono disponibili già soluzioni tecnologiche di contrasto. Insomma, quello che si potrebbe definire un ‘delitto perfetto’.

  • Pmi sempre più nel mirino del cybercrime

    Negli ultimi anni gruppi APT (Advanced Persistent Threat) hanno cominciato a utilizzare le proprie capacità, affinate in anni di “servizio” agli ordini di Paesi come la Corea del Nord, per “vendersi” al miglior offerente e cominciare ad attaccare anche piccole e medie imprese. L’ultimo esempio è un recente attacco contro uno studio di architettura australiano con clienti in tutto il mondo.

    Ci sono sempre stati criminal hacker “a pagamento” e Stati come la Cina e la Russia li reclutano per le loro operazioni di intelligence consentendo loro di imparare tecniche, tattiche e procedure sofisticate che possono poi essere utilizzate anche per il cybercrime e grazie alle quali possono costituire gruppi di mercenari a disposizione di privati che vogliano spiare i loro concorrenti o manipolare i mercati finanziari. Lo hanno confermato anche gli USA ad aprile con un rapporto sulle minacce nord coreane alla cyber security in cui si denunciava che attori di Pyongyang erano stati pagati per hackerare siti web per conto terzi. Nell’ultimo decennio, il numero di stati con capacità offensive a livello cyber è cresciuto da una mezza dozzina di paesi a oltre 30. Inoltre, la proliferazione di conoscenze e capacità continua a superare il modo in cui i singoli Paesi (e le organizzazioni) possono proteggersi efficacemente.

    Le Pmi, da bersaglio secondario negli attacchi alla supply chain, stanno diventando il target primario e questo solleva un serio problema, in quanto spesso le Pmi non hanno i budget o il personale qualificato necessari per rilevare e rispondere a tali attacchi.

  • Detective Stories: truffe digitali, cosa sono le “romance scam” e come prevenirle

    Negli ultimi anni abbiamo potuto osservare un aumento vertiginoso di truffe e raggiri avvenuti tramite internet. I malintenzionati possono contare su nuove metodologie “operative” estremamente vantaggiose, difatti, protetti dall’anonimato della rete e senza la necessità di esporsi “fisicamente”, possono truffare indisturbatamente più persone contemporaneamente e con rischi minori.

    Quello della “truffa romantica” è una tipologia di frode tipica del web particolarmente  diffusa negli ultimi anni (soprattutto nell’ultimo periodo di confinamento domestico forzato), ed il cui successo dipende completamente dall’acquisizione della fiducia della vittima, alla quale viene chiesto di anticipare cifre di denaro piuttosto consistenti,  a fronte di situazioni di “estrema urgenza”o “motivi di salute”.

    Nei casi peggiori, le richieste di denaro avvengono in seguito allo scambio di immagini private/personali, inviate dalla vittima (inconsapevole) al truffatore, il quale minaccerà la malcapitata di diffondere queste tra tutti i suoi contatti/follower qualora non venisse pagata una determinata cifra.

    E’ evidente come abbiamo a che fare con una tipologia di truffatori estremamente organizzata. Non si tratta di persone improvvisate che agiscono da uno sgabuzzino, bensì di vere e proprie organizzazioni criminali votate alla truffa e che dispongono di soggetti spesso poliglotti, dotati di un discreto livello culturale, abili nel conversare, nel circuire e che conoscono bene la tipologia di persona che potrebbe essere gradita alla vittima.

    Ma come agiscono questi truffatori?

    In primis il truffatore seleziona il profilo di un soggetto dotato di bell’aspetto, identifica tutti suoi profili social e ne estrapola solo alcune fotografie, solitamente dalle 10 alle 20 sono sufficienti, dopodichè utilizzando un altro nome, inizia ad interagire con altri profili per generare traffico ed ottenere un velo di credibilità. Solitamente, se il truffatore vuole circuire una donna, la maggior parte dei contatti presenti sul suo profilo social saranno femminili (ovviamente non avrà nessun interesse nell’intrattenere rapporti social con altri uomini).

    Sulla base della nazionalità della vittima, il truffatore fornirà un profilo “credibile” ma sempre con un velo di mistero, restando vago e senza dare troppe spiegazioni. Ad esempio se la lingua madre del truffatore fosse il francese, dirà alla vittima di essere italiano ma di vivere in Francia da tantissimi anni, questo per giustificare l’eventuale accento.

    Ma quali sono le vittime?

    Statisticamente i truffatori prediligono le donne, per lo più persone sole tra i 40 ed i 65 anni di età  con un buon livello culturale, una buona posizione lavorativa e possibilmente in stato di fragilità emotiva. Studiano i profili social delle vittime e tutte le loro informazioni presenti sul web per trasformarsi nell’uomo dei sogni, ma il fine è sempre e solo uno. Quello di estorcere del denaro con un raggiro.

    Recentemente ho affrontato il caso di una professionista milanese, caduta nella trappola di un romantic scammer che era riuscito ad estorcerle cifre molto importanti in un breve periodo. L’uomo, fintosi un imprenditore italiano residente all’estero, aveva creato un profilo assolutamente credibile, tuttavia aveva commesso alcuni errori.

    Aveva fornito un numero di cellulare straniero che non richiedeva registrazione, ed aveva utilizzato le fotografie di un attore famoso in America Latina ma sconosciuto in Italia.

    Già di per se, queste informazioni erano sufficienti a stabilire come l’uomo idealizzato dalla malcapitata fosse in realtà un truffatore, tuttavia le indagini approfondite mi hanno portato a stabilire con assoluta certezza, come in realtà il profilo social dell’uomo fosse gestito da più persone. Si trattava di una banda criminale del Gabon dedita a commettere questo genere di truffe su base giornaliera.

    Tanti come loro, soprattutto in Africa, dove i Nigeriani sono specializzati in questo genere di truffe ed i numeri fanno la differenza, con le chance di successo e guadagno che aumentano proporzionalmente al numero di contatti sviluppati e quindi di vittime cadute nella loro rete.

    Insomma, alla fine cambia la scena del crimine, ma non i criminali, i quali possono sempre commettere degli errori e per questo divengono individuabili.

    Un consiglio tecnico su come individuarli?

    Salvate la loro foto profilo ed effettuate una ricerca inversa dell’immagine utilizzando Google Immagini. I risultati mostreranno tutti i siti che contengono la stessa foto che avete caricato, social network inclusi.

    Spesso questo sarà sufficiente per scoprire se la foto della persona con cui state parlando, appartenga in realtà a qualcun altro.

    Per domande e consigli di natura investigativa e/o di sicurezza, scrivetemi e vi risponderò direttamente su questa rubrica: d.castro@vigilargroup.com

Back to top button