Tutela della privacy e attacchi hacker

(Dalla tecnica del tradizionale phishing alle nuove forme di truffa del cd. “Smishing” e “Vishing”)

E’ di questi giorni la notizia in cui la truffa 4.0 corre su WhatsApp coinvolgendo migliaia di utenti.

Il meccanismo insidioso è presto descritto.

La vittima riceve su WhatsApp un messaggio da uno dei suoi contatti con un codice. A questo punto, il contatto chiede alla vittima di reinviargli questo codice, perché ha perso le sue credenziali e quei numeri gli servono per poter sbloccare il suo account. In realtà, la persona che scrive non è l’amico, ma l’hacker che si è impossessato dell’identità del contatto e adesso cerca di carpirne altre.

In caso di risposta da parte del soggetto adescato, non vi è scampo.

Infatti, malgrado sia l’hacker a inviare il messaggio, non ne conosce il contenuto. E solo comunicandoglielo con una risposta, riesce a carpirlo.

Mediante questo codice, l’hacker reinstalla su un nuovo cellulare il profilo WhatsApp della vittima, che quindi dal suo telefono non riesce più ad accedere alla app di messaggistica. 

A questo punto, accedendo ai contatti dell’hackerato, il giro ricomincia, all’infinito.

Anche WhatsApp, quindi, diventa facile veicolo per consentire agli hacker di impossessarsi illegittimamente di dati personali.

Ma che cosa si intende per attacco hacker?

Il termine hacker deriva dall’inglese to hack che significa, letteralmente, tagliare o fare a pezzi. In particolare, riprendendo la definizione del vocabolario Treccani, un hacker è colui che “servendosi delle proprie conoscenze nella tecnica di programmazione degli elaboratori elettronici, è in grado di penetrare abusivamente in una rete di calcolatori per utilizzare dati e informazioni in essa contenuti, per lo più allo scopo di aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente”.

Secondo tale definizione, l’attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica.

Normalmente un attacco hacker segue un iter graduale, caratterizzato da più fasi. Alcune delle quali iniziano mesi prima che i target siano colpiti.

La prima fase, infatti, consiste nell’ individuazione del target. 

Ed invero, per prima cosa gli hacker hanno bisogno di individuare un obiettivo da colpire e progettare come impostare l’attacco.

Il perché gli hacker agiscono sono i più svariati ma tutti hanno un denominatore comune: ragioni economiche, possibilità di accedere ed utilizzare dati preziosi a fini vantaggiosi o solo per danneggiare l’azienda. 

Individuato il target, i cybercriminali cominciano a raccogliere informazioni sull’azienda e sul suo sistema di sicurezza, creando un falso website, visitano la struttura e presenziando anche agli eventi organizzati dalla società, con il fine di sapere tutto del target. 

A tale fase segue quella della pianificazione dell’attacco e la successiva intrusione, violando il sistema di sicurezza dell’azienda. 

Spesso ricorrendo alla tecnica del phishing, si appropriano delle credenziali del network di protezione o installano il malware sui computer. L’obiettivo è quello di ottenere il controllo dei dispositivi in remoto. Si tratta di una fase molte delicata, da cui dipende il successo o il fallimento della violazione informatica.

A questo punto, agendo come un utente autorizzato, l’hacker studia il network aziendale, mappando i server e tutta la rete di protezione. Lo scopo principale è quello di allargare il più possibile la compromissione. Il cybercriminale, come se fosse un virus, analizza il sistema, provando a individuare dove si trovano i database che custodiscono informazioni sensibili, come ad esempio le password di accesso alla rete di protezione. 

Una volta ottenute le credenziali, gli hacker prendono il controllo dei sistemi informatici dell’azienda, facendo accesso a tutti i server dell’impresa: mail, documenti sensibili, informazioni sui clienti.

Nell’ultima fase, gli hacker escono allo scoperto, bloccando le attività dell’azienda e chiedendo un “riscatto”, spesso consistente in una richiesta di soldi. 

Da sottolineare, in chisura, che la bravura dei cybercriminali non smette mai di affinarsi.

Ed invero, si stanno sviluppando nuove forme di phishing al fine di consetire all’hacker di introdursi nei sistemi informatici aziendali ancora con maggiore facilità.

L’era del cd. phishing 2.0 e nello specifico i cd. “Smishing” (la variante di un attacco phishing che utilizza i messaggi SMS per attirare in trappola la malcapitata vittima) e “Vishing” (truffa virtuale effettuata tramite servizi di telefonia) è appena iniziata.

Eleonora Mataloni

Condividi
Cart
Your cart is currently empty.