Social Engineering, Attacco Hacker!

9/17/2013 09:00:00 AM -Luigi23- 1 Comments


Esistono programmi molto pericolosi che possono far cadere qualsiasi computer, i malware vanno sempre più aumentando la loro precisione negli attacchi e la loro potenza distruttiva.
I cybercriminali cercano di sfruttare le debolezze “umane” proprio per diffondere questi software, dopotutto l’anello più debole all’interno di qualsivoglia sistema di sicurezza è costituito proprio dall’uomo.
Sto parlando del Social Engineering(Ingegneria Sociale) che è l’arte di persuadere qualcuno a collaborare o a fornire informazione riservate e richiede anche un tempo ben preciso.
In questo articolo penseremo da ingegnere sociale così da poter capire come riesce a far cadere in trappola le sue vittime...
La prima fase del piano è studiare la vittima, dobbiamo reperire più informazioni possibili sull’obiettivo da colpire come: gli indirizzi, i numeri di telefono/fax, le email, account di messaggistica(Skype, Facebook, Twitter…), di che si occupa, dove abita, il sito web, con chi lavora ecc. ecc.
Raccolte tutte queste informazioni, si cerca di capire cosa si vuol raggiungere e come farlo.
Lo studio delle informazioni è essenziale per prepararsi ad eventuali domande di controllo della vittima in caso di dubbi; bisogna essere pronti ad ogni evenienza anticipatamente.
Vi elencherò qui sotto i sistemi più usati per trarre informazione dalla vittima:

  1. Il telefono – quante volte si forniscono dati a chissà chi pensando che sia un cliente o un fornitore?
  2. Online – il meccanismo è lo stesso di quello telefonico ma il mezzo cambia questo può essere sferrato tramite: email, chat, VoiP ecc.
  3. La spazzatura – questo è uno dei sistemi più classici che consiste nel cercare appunti, post-it e quant altro nel cestino della spazzatura,
  4. Shoulder surfing – questa tecnica vi farà ridere ma a volte funziona! Mettersi alle spalle della vittima e spiare ciò che scrive :D XD
  5. Reverse Social Engineering – questa è una delle tecniche più raffinate; grazie ad una relazione instaurata precedentemente, l’attaccante riesce a farsi contattare dalla vittima per qualsiasi problema,
  6. La persuasione – questo attacco è basato sulla capacità recitativa dell’attaccante, i più bravi utilizzano tecniche di PNL(Programmazione Neuro Linguistica) sanno farsi dare informazioni facendo credere esattamente l’opposto.

Questi sono i metodi che conosco e sono per ora quelli più usati ma come difendersi da questi attacchi?
Come regola fondamentale bisogna essere sempre attenti e scettici bisogna conservare tutti i dati sensibili e stare attenti nel loro smaltimento, controllare l’identità della persona con cui si ha a che fare e chiedere a qualcun altro se lo si conosce.
Non concedere mai informazioni o dati sensibili in modo azzardato anche se la cosa può sembrarvi giusta.
Su internet potete trovare siti che si occupano di questa “materia” e che possono darvi consigli importanti, voglio citarne alcuni come: Get Safe Online, identitytheft.org.uk e Bank Safe Online; inoltre le aziende produttrici di soluzioni di sicurezza sono solite mettere a disposizione degli utenti delle guida sulla navigazione sicura online.

Un saluto e un abbraccio dal vostro caro -Luigi23-

1 commento:

  1. Non so ma questo articolo mi ha fatto un po' allertare! Sto tipo cancellando tutti i file privati dal mio pc!!!!

    RispondiElimina

Grazie per il tuo feedback!