Photo series of a digital artist working at his home studio/office and doing video podcast while drawing a digital painting on a digital surface/tablet.

Che cos’è l’ingegneria sociale e come funziona?

Sebbene per motivi diversi, come un nipote in difficoltà, un principe nigeriano con troppi soldi o una banca che diffonde paura e panico, probabilmente tutti noi ci siamo confrontati prima o poi con truffe di ingegneria sociale, anche se potremmo non avere familiarità con il termine. Nell’era digitale di oggi, esistono innumerevoli modi e mezzi per manipolare, ingannare e imbrogliare le persone. Continua a leggere per scoprire cosa si intende esattamente per ingegneria sociale, quali trucchi utilizzano i truffatori informatici e come puoi proteggerti dagli attacchi di questo tipo, ad esempio con una soluzione per la sicurezza informatica come Avira Free Security. 

 

Che cos’è l’ingegneria sociale?  

La truffa è uno dei trucchi più vecchi del mondo. Chi non ha mai sentito parlare di un anziano defraudato di ingenti somme di denaro da qualche truffatore che lo ha contattato telefonicamente e gli ha raccontato una storia ai limiti dell’incredibile? In molti casi, i truffatori riescono nei loro intenti persino con la truffa ai nonni, in cui fingono di essere un parente stretto in difficoltà. 

La crescente digitalizzazione sta aprendo ai truffatori opportunità che fino a poco tempo fa i loro simili potevano a mala pena immaginare. In effetti, non è mai stato così facile fingere di essere un’altra persona e raggiungere così tante vittime potenziali: tutto questo grazie ai canali di comunicazione digitale e alle piattaforme dei social media. Tra l’altro, è possibile assistere a casi di truffa ai nonni anche su servizi di messaggistica come WhatsApp. 

Il termine “ingegneria sociale” ha preso piede per descrivere le truffe nell’era digitale. Il termine ha origine nell’ambito delle scienze sociali e politiche, dove si applicano tecniche di manipolazione psicologica a gruppi di persone per migliorarne il comportamento sociale. Oggi, però, viene utilizzato principalmente per indicare un tipo di minaccia informatica e, in questo contesto, si riferisce esclusivamente a metodi di manipolazione negativi anziché positivi. 

L’ingegneria sociale come strategia di attacco 

L’ingegneria sociale implica strategie di attacco che prendono di mira le vulnerabilità umane anziché tecniche. Ecco perché l’ingegneria sociale è definita anche hacking umano o hacking sociale. Il significato del termine comprende un’ampia gamma di tattiche e metodi diversi che i criminali informatici possono utilizzare per indurre determinati comportamenti attraverso manipolazione, inganno e mistificazione, quasi sempre con l’intento di danneggiare le loro vittime.  

Nel caso di attacchi di ingegneria sociale, i truffatori informatici cercano di indurre gli utenti a rivelare informazioni riservate o dati sensibili, scaricare malware, come ransomware o spyware, oppure trasferire denaro. Per riuscirci, ingannano le potenziali vittime sulla loro identità e sulle loro intenzioni, fanno false promesse, avvertono che sta per accadere qualcosa di terribile o chiedono aiuto. Ma la cosa peggiore è che la loro creatività non conosce limiti purché sia utile allo scopo. 

Come e perché funziona l’ingegneria sociale? 

I truffatori informatici, noti anche come ingegneri sociali, sfruttano le emozioni, le caratteristiche e i comportamenti fondamentali degli esseri umani per raggiungere i propri scopi. Ci spaventano, suscitano la nostra curiosità o fanno appello alla nostra compassione, promettono amore o denaro oppure ci attirano in trappola con offerte vantaggiose e presunte vincite.  

A tal fine, sfruttano tutti i canali di comunicazione a loro disposizione: possono sferrare attacchi di ingegneria sociale tramite e-mail, telefono, SMS e servizi di messaggistica, piattaforme di social media o portali di incontri online. Nei social network e nelle app di incontri possono creare profili ingannevolmente reali, con una tecnica nota come catfishing, o addirittura possono assumere l’identità di persone reali.  

Per i loro attacchi di ingegneria sociale, i truffatori possono assumere qualsiasi ruolo e fingere di essere una persona fidata o vicina alla vittima (amico, parente, collega, datore di lavoro e così via) oppure un’istituzione rispettabile (banca, autorità pubblica, azienda e così via). Talvolta fingono anche di essere un addetto al servizio clienti o un tecnico di sistema di un servizio o di un negozio online utilizzato dalla loro vittima.  

Nell’agire, fanno affidamento su alcuni aspetti del nostro comportamento sociale: rispetto per l’autorità, lealtà verso lo Stato, sostanziale fiducia, generale disponibilità ad aiutare o, analogamente, senso di avidità. Diamo un’occhiata più da vicino ad alcune delle loro tattiche:   

Attacchi di ingegneria sociale mirati e non mirati 

Gli attacchi di ingegneria sociale non mirati adottano un’ampia gamma di tattiche per colpire un gran numero di persone o gruppi di persone in maniera casuale. Tra i vari tipi di attacco, in questa categoria rientrano le e-mail di phishing che prendono di mira dati sensibili o tentano di iniettare malware.  

Con gli attacchi mirati di ingegneria sociale, invece, i truffatori informatici conquistano gradualmente la fiducia delle loro vittime. A differenza dell’invio di e-mail di phishing in massa, questo approccio è molto più impegnativo e dispendioso in termini di tempo, ma può anche rivelarsi più redditizio in caso di successo.  

Un esempio di questo tipo di attacco di ingegneria sociale è offerto dallo spear phishing, attraverso il quale i criminali informatici spesso tentano di accedere a informazioni aziendali riservate. Quanto più un truffatore conosce l’azienda presa di mira e i suoi dipendenti, tanto più efficace sarà l’inganno e tanto più mirate potranno essere le sue azioni. Per raggiungere i propri scopi, il truffatore raccoglie informazioni tramite social network, telefonate ed e-mail e quindi contatta una determinata persona che ha accesso ad aree sensibili di un’azienda. Grazie a queste conoscenze di base, può spesso presentarsi in modo molto convincente come fornitore di servizi, partner commerciale, cliente o collega e ottenere l’accesso a informazioni altamente sensibili. In questi casi si ricorre spesso al pretexting, una strategia che verrà esaminata più in dettaglio di seguito. 

Metodi e strategie di ingegneria sociale più diffusi 

Di seguito presenteremo alcuni metodi e strategie adottati dai truffatori di ingegneria sociale di cui probabilmente hai già sentito parlare o hai persino subito le conseguenze. In fin dei conti, non sono solo le persone molto credulone a cadere nei sofisticati trucchi dell’ingegneria sociale. 

Oltre alle forme tecniche di attacco esaminate in questo articolo, esistono anche alcuni tipi non tecnici di ingegneria sociale, come il tailgating, in cui un truffatore segue la propria vittima in uno spazio a lei vietato. Questa pratica viene spesso adottata anche insieme alla tecnica di media dropping, che consiste nel lasciare in bella vista dispositivi di archiviazione dati infettati da malware, come le chiavette USB. Per raccogliere informazioni, i criminali possono anche sbirciare il tuo computer portatile, osservarti mentre digiti il PIN allo sportello bancomat (shoulder surfing) o recuperare documenti riservati dal cestino dei rifiuti (dumpster diving).  

Tuttavia, qui ci concentreremo in particolare sugli aspetti tecnici del fenomeno e sulle strategie di ingegneria sociale più diffuse. 

1. Phishing  

Il phishing consiste nell’invio in massa di e-mail fraudolente, con un aspetto illusoriamente autentico, da parte di un mittente apparentemente legittimo. Rispetto alle e-mail di spam, che di solito sono solo molto fastidiose, i criminali informatici utilizzano le e-mail di phishing per cercare di mettere le mani sui nostri dati sensibili, come i dettagli di accesso e le informazioni di un account, o per introdurre malware nei nostri computer tramite allegati e-mail.  

Per spingersi ancora più in profondità, talvolta ricorrono anche alla tecnica di spoofing delle e-mail e manipolano l’intestazione dell’e-mail in modo da mostrare un indirizzo diverso (di cui ci fidiamo) rispetto a quello da cui proviene effettivamente il messaggio. È possibile scoprire facilmente se il mittente è davvero chi dichiara di essere passando il puntatore del mouse sull’indirizzo e-mail (Windows) o cliccando sulla piccola freccia accanto ad esso (Mac) in modo da rivelare l’effettivo indirizzo del mittente dall’apparenza enigmatica.  

Particolarmente diffuse sono le e-mail di phishing provenienti da banche e servizi di pagamento online come PayPal. Tra le varie tattiche, potrebbero chiederti di cambiare la password o di confermare i dati di accesso. Spesso l’azione richiesta viene presentata come misura di sicurezza e ti viene suggerito di fare qualcosa in quel preciso momento per spingerti ad agire in modo avventato. Per maggiori dettagli, dai un’occhiata all’articolo sulle truffe di PayPal nel nostro blog. 

Le e-mail di questo tipo, sempre più perfezionate in termini di linguaggio e grafica, di solito cercano di invogliare gli utenti a cliccare sul link incluso nel messaggio che consente di accedere a una pagina di phishing. Se facessi come richiesto e immettessi i tuoi dati di accesso nella pagina Web falsa, il truffatore potrebbe accedere al tuo account online e quindi ordinare cose a tuo nome e/o cambiare la password e sostanzialmente escluderti dall’account.  

I migliori consigli per proteggersi dal metodo di ingegneria sociale numero 1 

Per proteggersi dagli attacchi di phishing è un’ottima idea utilizzare un gestore di password e un’estensione di protezione del browser. La buona notizia è che entrambi gli strumenti sono inclusi in soluzioni come Avira Free Security e in più riceverai anche la protezione antivirus gratuita. Mentre Avira Browser Safety ti aiuta a bloccare le pagine Web di phishing e altri contenuti Web dannosi, Avira Password Manager ti consente di proteggere gli account online personali su diversi dispositivi.  

Le app per Android e iOS corrispondenti includono una funzionalità per generare codici di autenticazione a due fattori (2FA). In questo modo, i criminali informatici avranno molta più difficoltà ad accedere ai tuoi account online, anche se sono in possesso della tua password e di altre informazioni di accesso. Inoltre, un gestore di password ti aiuta a creare e memorizzare password estremamente complesse per i vari account online.   

La nostra soluzione avanzata tutto in uno Avira Prime per Windows include anche la funzionalità Protezione e-mail per aiutarti a difenderti sia da link di phishing sia da allegati dannosi.  

 

Avira Free Security include Password Manager e l’estensione Avira Browser Safety per bloccare le pagine Web di phishing e molto altro ancora.

Sottotipi e varianti di phishing: 

2. Pretexting 

In questo ambito i truffatori scatenano la loro creatività, talvolta inventando storie molto elaborate, per guadagnarsi la fiducia delle vittime e convincerle a condividere dati sensibili o a trasferire denaro. La strategia di pretexting viene spesso utilizzata negli attacchi di spear phishing contro i dipendenti di un’azienda e anche nella truffa ai nonni. 

Di solito gli autori dell’attacco si presentano al dipendente come responsabili di linea, fornitori di servizi, consulenti fiscali o simili e descrivono una situazione credibile che dà alla vittima una buona ragione per fare ciò che vogliono i truffatori. La strategia è particolarmente efficace se i criminali informatici si sono preparati a sufficienza e hanno raccolto molte informazioni di base sulla persona e sull’azienda in questione.  

3. Baiting 

Il baiting, letteralmente “adescamento”, consiste nell’utilizzo di un’esca fisica o digitale, ad esempio un’app gratuita da scaricare, un prodotto gratuito, del denaro oppure un’offerta o un affare allettante. L’esempio più noto di questo tipo di ingegneria sociale è probabilmente quello del famigerato principe nigeriano.  

Alla vittima viene promessa una parte dell’enorme fortuna del principe, che però potrà ricevere solo dopo aver effettuato un pagamento anticipato. Le ragioni per cui viene richiesto il pagamento per accedere ai beni prospettati sono tante quanto le diverse varianti della truffa alla nigeriana, che per lo più consiste nella richiesta fraudolenta di una commissione anticipata. 

4. Trappola al miele e sextortion 

Con un attacco di ingegneria sociale di questo tipo, le persone desiderose d’amore vengono attirate in vere e proprie trappole al miele, motivo per cui si parla anche di truffe amorose o sentimentali. Per adescare le proprie vittime, gli autori di truffe sentimentali creano falsi profili sui portali di incontri e fingono di essere persone giovani e attraenti in cerca di matrimonio, spesso provenienti dall’Europa dell’Est.  

Non appena qualcuno abbocca, instaurano una relazione online con la vittima e gradualmente conquistano la sua fiducia. Affermano poi di trovarsi in difficoltà finanziarie e di avere bisogno di aiuto, ad esempio per cure mediche, oppure chiedono soldi per le spese di viaggio in modo da potersi incontrare di persona. A questo punto il gioco è fatto: dopo aver ricevuto il denaro, interrompono ogni contatto o magari chiedono un altro aiuto. 

In altri casi si può arrivare alla sextortion, letteralmente “estorsione sessuale”, quando il truffatore contatta la vittima tramite una piattaforma di incontri o un social network e finge di essere una persona attraente. Dopo la fase di conoscenza reciproca, l’aggressore attira la vittima in una situazione sessualmente compromettente, la registra (o almeno afferma di averlo fatto) e la ricatta minacciandola di pubblicare il filmato.  

5. Watering hole  

La strategia di ingegneria sociale definita “watering hole” (in italiano, “abbeveratoio”) consiste nell’attirare determinate persone o gruppi di persone in un luogo di ritrovo di loro preferenza, ovvero un sito Web popolare tra le loro frequentazioni che è stato infettato con malware da criminali informatici.  

6. Quid pro quo  

Quid pro quo, che in latino significa “favore per favore”, è un principio economico in base al quale chi dà qualcosa deve ricevere qualcos’altro in cambio. Un esempio di questo tipo di metodo di ingegneria sociale è offerto dai sondaggi condotti da aziende apparentemente affidabili che promettono ai partecipanti un regalo di grande valore in cambio dei loro dati, naturalmente sensibili. 

7. Scareware 

Anche lo scareware è un metodo di ingegneria sociale. Può presentarsi sotto forma di un messaggio pop-up, con l’aspetto di una notifica del sistema operativo o del software antivirus dell’utente, visualizzato per segnalare un problema. Può anche assumere la forma di un’e-mail in cui si fa uso di minacce vuote per ricattare una persona ed estorcerle denaro o per iniettare malware. In entrambi i casi, l’utente è spaventato e gli viene “consigliato” urgentemente di agire in fretta, purtroppo a suo svantaggio.  

Perché l’ingegneria sociale è così pericolosa? 

Un attacco di ingegneria sociale di successo può causare danni enormi, non solo ad aziende ma anche a privati, colpendoli a diversi livelli. Oltre al danno a livello emotivo, come perdita di fiducia, vergogna e delusione, può comportare anche danni finanziari sia direttamente, tramite pagamenti ai truffatori, sia indirettamente, tramite furto di dati o addirittura di identità.  

Questo perché se i tuoi dati personali sensibili o i dettagli di accesso ai tuoi account online finiscono nelle mani di criminali informatici, questi possono utilizzarli per i propri scopi. Ad esempio, possono fare acquisti online a tuo nome, contrarre prestiti, aprire conti, sottoscrivere abbonamenti o mettere in vendita i tuoi dati sul dark web.  

Ma c’è una buona notizia: se sei la sfortunata vittima di un furto di identità, puoi contare sull’aiuto di Avira Identity Assistant per ripristinare la tua identità1. Inoltre, Dark Web Monitoring2 esegue la scansione del dark web per individuare i dati e le informazioni personali che hai rivelato, come i tuoi indirizzi e-mail e i numeri di conto bancario e di carta di credito. 

Come proteggersi dall’ingegneria sociale? 

La migliore protezione contro gli attacchi di ingegneria sociale consiste nell’identificarli. Pertanto, in caso di dubbio: anche se il tuo istinto ti suggerisce di fidarti, sii prudente e controlla innanzitutto che i conti tornino, soprattutto quando sembra che esista un’urgente necessità di fare qualcosa o un pericolo imminente. Detto questo, anche se gli attacchi di ingegneria sociale prendono di mira le vulnerabilità umane, puoi proteggerti adottando particolari precauzioni e soluzioni di carattere tecnico. 

Suggerimenti per proteggersi dagli attacchi di ingegneria sociale: 

 

1 Per ricevere assistenza per il recupero dell’identità, contatta il servizio clienti (lun-ven, 9:00-16:00). Uno specialista ti richiamerà entro 48 ore.

2Dark Web Monitoring è disponibile solo per i residenti in Germania. L’indirizzo e-mail che hai utilizzato per l’acquisto del prodotto verrà monitorato immediatamente dopo l’attivazione. Accedi al tuo account per inserire altre informazioni da monitorare.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Exit mobile version