Sostituzione di persona, la truffa viaggia online
Hacker’s dictionary. Phishing, sms e telefonate truffaldine, anche Jeff Bezos potrebbe esserne stato vittima. Secondo Barracuda però le tecniche più pericolose rubano soldi e non solo informazioni
di ARTURO DI CORINTO per Il Manifesto del 23 Gennaio 2020
Forse Jeff Bezos è stato hackerato mentre conversava al telefono con Mohammed Bin Salman. È così che sarebbe diventato ricattabile nella vicenda che ha visto pubblicare da alcuni giornali le foto private con la sua nuova fiamma portandolo al divorzio.
Questa è almeno la denuncia del Guardian e i prossimi giorni ci diranno se parlava davvero col principe saudita quando è accaduto o se si trattava di qualcun altro. La storia è plausibile. Anche il geniale patron di Amazon potrebbe avere cliccato su un messaggio fraudolento prima di beccarsi il virus responsabile del furto dei dati.
Le pratiche fraudolente di questo tipo sono diverse.
Il phishing, la pesca a strascico dei dati personali successiva all’incauto click di un allegato o di un link fatto apposta per noi, gli Sms fasulli con lo stesso scopo, le telefonate truffaldine che ci avvertono di una vincita o di un’offerta commerciale, sono tutte tecniche orientate a carpire la fiducia ingenua che abbiamo negli altri. Sfruttate per farci commettere degli errori, non sono però le più pericolose visto che stiamo imparando a riconoscerle.
Più preoccupanti sono le truffe che inducono le persone a effettuare pagamenti anziché rubare informazioni.
Ad esempio, secondo i ricercatori di Barracuda networks, attacchi mirati, intercettazione delle conversazioni, contraffazione della voce, si diffonderanno sempre di più come meccanismi di attacco BEC (Business Email Compromise), quegli attacchi che provengono da fonti apparentemente affidabili che portano anche nell’email il nome e cognome di un partner in affari, un fornitore, o un’agenzia fiscale.
In Barracuda hanno infatti registrato un aumento degli attacchi di «domain impersonation» utilizzati per aprire la strada al «conversation hijacking» (intercettazione delle conversazioni) del 400% negli ultimi mesi. Di che si tratta?
I cybercriminali registrano un dominio dal nome simile a quello che vogliono imitare e poi creano delle email con quel nome di dominio per portare a termine la truffa. Per farlo ricorrono anche a tecniche di «typosquatting», come la sostituzione o l’aggiunta di una lettera nell’Url utilizzando il «.co» anziché «.com», per ingannare le vittime. Pensateci. Anche l’italiano «.it» è molto simili al lituano «.lt».
Mentre lo fanno però, è facile che si siano già intrufolati nella posta aziendale dei malcapitati. Leggono le email, raccolgono informazioni su trattative o procedure di pagamento e altri dettagli relativi a dipendenti, partner e clienti. Così sono in grado di elaborare messaggi convincenti, inviarli dai domini tarocchi e indurre con l’inganno le vittime a effettuare trasferimenti di denaro o aggiornare informazioni di pagamento.
Una volta impersonato l’interlocutore della vittima, il «conversation hijacking», può comportare settimane di comunicazione continua tra l’hacker e il bersaglio, anche al di fuori dell’organizzazione, ad esempio chiedendogli l’amicizia su Facebook o LinkedIn.
Il consiglio perciò è di verificare gli account di posta elettronica, monitorare la registrazione di nuovi domini potenzialmente contraffatti e acquistare quelli simili al proprio per evitarne il potenziale uso fraudolento da parte dei cybercriminali.
Barracuda suggerisce anche di ricorrere all’apprendimento automatico per l’analisi dei modelli di comunicazione normali della propria organizzazione al fine di individuare anomalie che possono indicare un attacco.
Senza disdegnare i vecchi metodi. Se qualcuno ci chiede dei soldi è sempre meglio pretendere una conferma di persona e avvisare i colleghi prima di effettuare un bonifico consistente.