Internet è una enorme fonte di informazioni, opportunità e conoscenza, ma come tutte le cose ha un lato oscuro, pieno di insidie. Una di queste sono i furti di identità e le truffe online, una delle sue forme più comuni è il phishing.
Il phishing consiste nell’ invio massiccio e indiscriminato di mail a chiunque, con link che ti indirizzano in pagine create apposta per far sì che l’ utente immetta i suoi dati personali, o bancari, o qualsiasi dato si voglia rubare.
Con il tempo la tecnica si è affinata e l’ indirizzo e-mail, il corpo del testo e i link sono diventati sempre più verosimili, ma mai uguali, a quelli di banche, poste o, siti di e-commerce.
Tra i vari tipi di Phishing, uno in particolare, è molto pericoloso per un determinato target, lo “Spear Phishing”. Il termine inglese “Spear” significa Lancia, quindi si potrebbe definire pesca con la lancia, e come fa intuire il nome è un tipo di truffa che colpisce un target ben definito. Infatti lo spear phishing si distingue dal normale phishing per una ricerca, a monte, di informazioni sulla vittima, molto capillare con l’ intento di collezionare tutti quei dati per poi attaccare il target attraverso mail, sms, o messaggi sui social network al fine di carpire informazioni personali, quali dati bancari, credenziali di accesso, identità digitali oppure infettare pc, device di vario genere o reti aziendali con virus di varia natura, come malware, trojan o ransomware.
La ricerca preliminare consiste nel consultare tutti i social network della vittima e tutte le informazioni reperibili sul web per creare una trappola il più verosimile possibile, in modo di avere una maggiore probabilità di riuscire nel reato.
Diventa sempre più difficile riconoscere questo tipo di attacco perché possono presentarsi, ad esempio, così:
- Una e-mail proveniente dal proprio capo, con nome e cognome, magari una firma scannerizzata come finta prova di autenticità, che richiede di aggiornare le credenziali di accesso a qualche sistema
- Una e-mail di un fornitore o di un corriere che di solito consegna i pacchi per l’azienda.
- Oppure una e-mail di un ente benefico di conoscenza, che richiede un’ offerta per una causa a voi vicina.
- Oppure una e-mail dal servizio di assistenza di un e-commerce che si è solito usare.
Appare chiaro quindi che le vittime privilegiate di questo tipo di “pesca” possono essere i manager di aziende, persone che all’ interno di un’organizzazione aziendale, possono avere accesso a grandi quantità di denaro, o informazioni (nuova moneta digitale).
Inutile dire, quali gravi danni si possono creare all’ interno di un’azienda, se un attacco di questo tipo riesce a capire dati di valore.
Come proteggersi da questo fenomeno? Controllare l’ intera e-mail, e come?
- Controllare l’ indirizzo e-mail, e verificare che sia quello esatto di chi dice di essere
- Controllare il corpo della e-mail stessa, potrebbero essere presenti errori grammaticali o di altro tipo, quali loghi sbagliati o contraffatti
- Controllare eventuali recapiti telefonici
- Controllare la presenza di link o allegati che non ci si aspetta, e se presenti evitare di aprirli se non sicuri della loro provenienza.
- Aggiornare sempre i sistemi di sicurezza (antivirus e malware)
- Istruire il personale a questo tipo di minaccia
- Stare allerta
- Condividere le informazioni on-line con attenzione.
Cosa può fare l’ investigatore privato in una situazione del genere?
Il suo intervento avverrà sicuramente dopo il fatto e consisterà in diverse azioni, dettate dalla situazione fattuale che si prospetta davanti, e che potrà comprendere indagini di tipo Osint (ricerca tramite accesso a fonti aperte) e Socmint (ricerche tramite Social network), bonifica dei device coinvolti, e attività di computer forensics e infine cybersecurity.
Se, ad esempio, l’attacco proviene da personale interno o si individua una fuga di dati dall’ interno, si potrà poi iniziare anche un’attività di pedinamento e osservazione diretta sulle persone coinvolte, per contrastare il problema e porre rimedio.
L’ investigatore privato è utile all’azienda perché permette la messa in pratica di quei controlli difensivi a sostegno della stessa nei confronti del personale che si ritiene infedele. Le attività richieste (pedinamento, osservazione diretta, indagini Osint, Socmint, bonifiche ambientali e digitali, cybersecurity) per essere valide devono essere supportate dalla lettera di incarico (mandato investigativo) secondo art. 134 del TULPS.
Detto questo ci auguriamo che la vostra azienda eviti il problema con una adeguata strategia difensiva, ma rimaniamo a disposizione per supporto in caso di bisogno.