Subscribe Us

Truffe e Frodi Informatiche

2 luglio 2020 - Gli hacker criminali sono sempre in agguato, approfittano talvolta dello stato psicologico delle persone, che li rende più deboli, più vulnerabili, per portare a termine con successo un attacco nei loro confronti.


Ne abbiamo parlato nel convegno svolto interamente online, in streaming live sui canali social Facebook, Youtube ed in diretta sulle frequenze di radio antenna Febea, diretta da Tonino Massara.
Hanno partecipato oltre Stefano Dibisceglia (Project Manager Area Security di Alfa Group), Giulio Amarante (Coordinatore Cybersecurity – Esperto Antifrode), Fortunato Lodari (Ethical Hacker – Cybersecurity Specialist), Antonio Squillace (Esperto comunicazione).

Si sono uniti al convegno altri ospiti, e l’evento è stato coordinato dal giornalista Luigi Palamara.
Con Stefano Dibisceglia abbiamo parlato di varie tematiche e, tra queste, le più importanti ed efficaci frodi informatiche perpetrate a danno di utenti che cadono nella trappola del phishing e “regalano” i dati ai frodatori. 

La maggior parte dei phishing avvengono via e-mail ma non sono da meno i phishing via sms (smishing) e via telefono (vishing). 
Alla base delle frodi c’è quasi sempre il link phishing sul quale viene chiesto di cliccare al fine di aggiornare i propri dati, riattivare un conto bloccato, confermare il numero della carta ed altro. Purtroppo, sono ancora in tanti a cascare nella trappola.
Il periodo che stiamo vivendo è sicuramente impegnativo ed inoltre l’essere rimasti maggiormente tra le proprie mura domestiche per frenare l’avanzata del virus pandemico, ha facilitato ed incrementato l’uso di internet e del mondo digitale, esponendo il fianco agli hacker criminali che hanno sfruttato appieno il periodo storico andando contro ogni etica morale.

Abbiamo inoltre parlato con Giulio Amarante delle campagne di awareness avviate dalle istituzioni e, meno spesso, dalle aziende private nei confronti dei propri dipendenti, che non possono essere fini a sé stesse ma devono avere continuità durante l’anno lavorativo, al fine di aumentare la consapevolezza dei pericoli della rete.

Giulio ha spiegato con precisione gli attacchi rivolti ai privati cittadini e alle aziende, usando sempre più spesso malware, oppure tecniche di CEO scam phishing, oppure ancora la famosa BEC (business e-mail compromise): una volta intercettati gli attori principali di una azienda, si convince la segretaria, tramite e-mail, a spostare dei fondi su un determinato conto corrente, sostituendo di fatto la reale figura di alto livello quali presidente di società oppure un amministratore delegato, all’insaputa degli stessi. L’e-mail per avere un risultato quasi certo, esorta la segretaria a non chiamare sul telefono perché impegnato in quel momento in un incontro istituzionale, magari citando altre figure per dare ancora più convinzione.

Ma com’è possibile tutto questo? Sicuramente tramite tecniche di social engineering che permettono di studiare i movimenti e le persone nella rete, carpendone tutte le informazioni possibili.
Infine, con Fortunato Lodàri abbiamo discusso su quanto sia importate la formazione a tutti i livelli ed in tutti i contesti. Conoscere le tecniche usate dai frodatori, i rischi ai quali si va incontro, i pericoli ai quali tutti noi siamo esposti navigando in rete. Fox (Fortunato) ha più volte sottolineato come sia importante la consapevolezza delle nostre azioni. Si può pur essere prudenti al massimo ma basta una disattenzione, una leggerezza, un click sul link phishing nelle modalità descritte da Stefano Dibisceglia, per compromettere i prodi dati, il proprio pc, il proprio conto corrente!

Fox ha inoltre dimostrato realmente, su delle sue macchine private e virtuali, come sia possibile controllare un pc da remoto proprio tramite la tecnica della BEC esposta da Giulio Amarante. Ha chiuso il suo intervento parlando delle vulnerabilità, dell’importanza della sicurezza delle reti e dei sistemi.
Cosa si sta facendo e cosa si può fare per ridurre e/o contrastare gli attacchi degli hacker criminali?
Sicuramente - lato utente – restano fondamentali:
- il controllo dei link, usati con estrema leggerezza senza approfondirne la bontà/veridicità;
- la comunicazione dei nostri dati personali e/o sensibili a terzi;
- la semplice assenza di un antivirus installato sul pc;
- il mancato aggiornamento del browser o del sistema operativo 
fino ad arrivare allo smartphone che, oggi, è l’accesso al nostro portafoglio virtuale ma allo stesso tempo, reale.

Chi ti chiama molto spesso non è il proprio istituto bancario ma il frodatore, scoprirlo paradossalmente è anche facile: “Gli istituti bancari non chiedono i tuoi dati, il pin o altri dati sensibili !!!”.
“L’anello debole della catena è l’utente!” cit. Stefano Dibisceglia che conclude il suo intervento ringraziando tutte le associazioni che hanno partecipato, i colleghi relatori Giulio Amarante e Fortunato Lodari, Antonio Squillace esperto di comunicazione che ha dato una panoramica storica di come si siano evolute le tecniche di comunicazione diventando frodi, il direttore della radio Antenna Febea Tonino Massara ed ultimo ma non per importanza, Luigi Palamara giornalista attivo nel territorio Reggino che ha coordinato e condotto l’evento: “Truffe e frodi informatiche”.

Posta un commento

0 Commenti